Wikileaks & het naïeve idee over wat het toegankelijk maken van informatie teweeg zal brengen
Ryanne Turenhout
Masterscriptie door Ryanne Turenhout 3555224
Begeleider: Dr. Mirko Tobias Schäfer Tweede lezer: Dr. Imar O. de Vries
Universiteit Utrecht MA nieuwe media & digitale cultuur Faculteit Geesteswetenschappen juni 2012
Inhoudsopgave 1. EEN DIGITALE OPSLAGPLAATS VOOR GEHEIME DOCUMENTEN..............................1 1.1 RECHTVAARDIGHEID DOOR MIDDEL VAN TRANSPARANTIE ...................................................4 1.2 DE REACTIES OP HET PUBLICEREN VAN DE DOCUMENTEN OP WIKILEAKS ............................7 2. HET PROCES VAN CONTEXT GEVEN AAN DE BESTANDEN......................................12 2.1 CODENAAM KABUL RECOVERY; DE EXPERTS WORDEN ERBIJ BETROKKEN .........................12 2.2 CODENAAM PROJECT 8; HET BELANG VAN GATEKEEPERS ................................................21 2.3 DE GUANTANAMO BAY-BESTANDEN; KENNIS EN VAARDIGHEDEN ZIJN VAN BELANG ............26 3. DE AMBIVALENTIE DIE WIKILEAKS MET ZICH MEEBRENGT ....................................33 3.1 HET ONTBREKEN VAN OBSTAKELS ...................................................................................33 3.2 WIKILEAKS EN DE AMBIVALENTIE VOOR DE MAATSCHAPPIJ ...............................................35 CONCLUSIE ..........................................................................................................................40 REFERENTIES ......................................................................................................................42 APPENDIX A HET PUBLICATIESCHEMA VAN DE AMBASSADEBERICHTEN ...............49
1. Een digitale opslagplaats voor geheime documenten Wikileaks is als een bom ingeslagen in het populaire maatschappelijke discours met betrekking tot het creëren van een transparante samenleving en de verhouding hiervan tot geheimhouding. De video Collateral Murder (april 2010) en het publiceren van de Amerikaanse ambassadeberichten, ook wel Cablegate genoemd (november 2010), trok ook veel aandacht voor de organisatie Wikileaks en diens oprichter Julian Assange (Benkler 2011; CNN 2010; Adams 2010; Wikileaks 2010a). Deze aandacht richtte zich onder meer op de sociale en politieke implicaties van het openbaren van informatie van overheden en bedrijven. De Amerikaanse minister van Buitenlandse Zaken, Hillary Clinton, zei bijvoorbeeld dat de informatie die door Wikileaks openbaar is gemaakt mensenlevens in gevaar zou brengen (Clinton 2010). Volgens anderen bevordert het openbaar maken van de overheidsdocumenten
een
rechtvaardigere
samenleving
(Stengel
2010;
Wikileaks;
Greenberg 2010). Het is onder meer deze opleving van aandacht aan Wikileaks die er voor zorgt dat Assange spreektijd krijgt in het populaire discours om zo zijn ideeën onder de aandacht te kunnen brengen in de verschillende interviews (BBC Radio 2010; Stengel 2010; 1
Greenberg 2010; Pilger 2011; Democracy Now 2011).
Julian Assange is van mening dat door het creëren van een digitale opslagplaats voor informatie van overheden en bedrijven, alsmede door het vrije verloop van informatie, er een rechtvaardigere samenleving zal ontstaan en het onmogelijk gemaakt wordt voor bedrijven of overheden om in het geheim beslissingen te maken (Stengel 2010; BBC Radio 2010; Assange 2006). Het idee over waar de toegankelijkheid van informatie op een digitale opslagplaats toe zal leiden, namelijk een betere samenleving, is niet nieuw maar is 2
verstrengeld in een geschiedenis van cryptografie en cypherpunk. Deze verstrengeling is uitstekend verwoord in het artikel ʻThe Cypherpunk Revolutionary: Julian Assangeʼ door Robert Manne (2011) maar ook in het boek Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier door Suelette Dreyfus (1997). Soortgelijke ideeën 1
2
De essays waarin Assange de filosofische onderbouwing van Wikileaks naar voren bracht werden al in 2006 gepubliceerd op de website
. De essay ʻState and Terrorist Conspiraciesʼ dateert van 10 november 2006, en de essay ʻConspiracy as Governanceʼ is van 3 december 2006, en de essay ʻThe non linear effects of leaks on unjust systems of governanceʼ is gepubliceerd op 31 december 2006 (Cryptome 2010). De term cypherpunk heeft de volgende betekenis “[s]omeone interested in the uses of encryption via electronic ciphers for enhancing personal privacy and guarding against tyranny by centralized, authoritarian power structures, especially government” (Jargon Files). Meer over Cypherpunk kan gevonden worden in het document geschreven voor de Cypherpunk mailinglist: The Cyphernomicon: Cypherpunks FAQ and More, Version 0.666 (May 1994).
1
kunnen bijvoorbeeld al gevonden worden in 1996 bij het oprichten van de website Cryptome, een digitale opslagplaats voor geheime documenten, Julian Assange was sterk betrokken bij het ontstaan van deze website.
3
Over het ontstaan van deze website stelden de oprichters het volgende in een interview:
We went online in the Internetʼs early infancy, its seminal moments. Quite quickly we became involved in these new online environments and communities that were positioning themselves on the front line of the politics of information. Johnʼs involvement with the Cypherpunk Listserv was a transformative moment—Cypherpunk was dealing with issues of cryptography and freedom of information, and was way more advanced than anything that architectural practice was interested in at the time. […] It was all about taking over the world by undermining institutions and authorities. (Grima 2011)
De ideeën van het openbaar maken van informatie en het ondermijnen van instituties en autoriteiten zijn verstrengeld in de lange geschiedenis van het internet en het World Wide 4
Web en zijn dus niet uitsluitend van deze tijd. De ideeën over wat het openbaar maken van informatie zal bijdragen aan de samenleving, zij het in positieve of negatieve zin, worden toegeschreven aan een niet-menselijke actor, zoals een digitale opslagplaats, waar de geheime documenten voor iedereen toegankelijk zijn. Binnen deze ideeën worden de effecten toegeschreven aan het toegankelijk zijn van de bestanden. Alleen de aanwezigheid van deze documenten zorgt al voor het in gevaar brengen van de nationale veiligheid, aldus de Amerikaanse Admiraal Mullen (Leigh 2010a). Dit paper laat zien dat de ideeën over de mogelijke effecten van het openbaren van de bestanden op een digitale opslagplaats als
3
4
Deze website kan gezien worden als een digitale openbare opslagplaats voor geheime documenten (het wordt ook wel gezien als de voorganger van Wikileaks) en is hier te vinden: . De oprichter van Cryptome, John Young, registreerde de domeinnaam wikileaks.org op 4 oktober 2006 (Görig en Nord 2011, 41). De ideeën over wat het creëren van een transparantere samenleving teweegbrengt zijn niet uitsluitend toe te schrijven aan de opkomst van communicatietechnologieën zoals het internet of het World Wide Web en de gemakkelijkheid waarmee informatie zich hierdoor kan verspreiden. De hieraan verbonden utopische ideeën zijn geworteld in een lange geschiedenis in de politieke theorie (White 1997, 23). In 1913 bijvoorbeeld, werd door Louis D. Brandeis de toenmalige economisch adviseur van de Amerikaanse President Woodrow Wilson, gepleit dat “[p]ublicity is justly commended as a remedy for social and industrial diseases. Sunlight is said to be the best of disinfectants; electric light the most efficient policeman” (Brandeis 1914, 92). Binnen deze geschiedenis lijkt het verlangen naar meer participatie van de burgers te stijgen of te dalen met de fluctuatie van de ontevredenheid over de bestaande sociaal-politieke omstandigheden in de samenleving (White 1997, 24).
2
Wikileaks, geen rekening houden met het gegeven dat er nog veel werk verzet moet worden voordat er iets met deze bestanden gedaan kan worden. De bestanden moeten in een bepaalde context geplaatst worden om ze te kunnen begrijpen. Het context geven aan deze bestanden is noodzakelijk omdat die bestanden zonder deze context geen betekenis hebben (Lanier 2010).
Ik maak deze processen expliciet door gebruik te maken van de terminologie van de actornetwerk theorie, ook wel ANT genoemd, ontwikkelt door onder meer de Franse filosoof Bruno Latour (1991, 2003, 2005a, 2005b). Onderzoeken volgens de principes van ANT, houdt in, het traceren van de relaties tussen menselijke en niet-menselijke actoren en de sporen die ze hebben achtergelaten (Latour 2005a, 29). Door het traceren van deze relaties kan het actor-netwerk worden blootgelegd (Latour 2005a, 59). De relaties tussen de verschillende actoren ontvouwen zich als “the name of a movement, a displacement, a transformation, a translation, an enrollment” (Latour 2005a, 64-65). Deze actoren hebben handelingsvermogen als ze iets bewerkstelligen, bijvoorbeeld door het transformeren van Aʼs in Bʼs door onderhandelingen met Cʼs (Latour 2005a, 53).
Met het voorbeeld van een hotelsleutel laat Latour de relaties tussen menselijke en nietmenselijke actoren zien in zijn artikel ʻTechnology is society made durableʼ (1991). Doordat het formaat van de sleutelhanger te groot is, zijn de hotelgasten geneigd om deze sleutel achter te laten in het hotel. Dit was echter niet het geval toen de sleutelhanger nog klein van stuk was en de enige waarschuwing een bord was met de tekst ʻLaat alstublieft uw sleutel achterʼ erop en ook het vriendelijk vragen niet hielp. Met dit voorbeeld illustreert Latour dat ook de metalen sleutelhanger, een niet-menselijke actor, een rol speelt in het actor-netwerk van onder meer hoteleigenaar, toeristen, de waarschuwingsborden en de fabriek waarin de sleutelhangers gemaakt worden (Latour 1991, 104-110). Latour laat hiermee zien dat een niet-menselijke actor handelingsvermogen kan hebben, het gedrag van de toeristen kan beïnvloeden en daardoor ook meegenomen moet worden in de analyse van waarom de toeristen nu wel hun sleutels achter laten als ze het hotel verlaten. Ook in dit paper zal de rol van niet-menselijke actoren in acht worden genomen.
Wat dit paper laat zien, volgens de principes van ANT, is dat er een omvangrijk netwerk van zowel menselijke als niet-menselijke actoren (onder meer instituties, experts en technologieën), vele stappen, specifieke kennis, vaardigheden en filteringprocessen nodig zijn om context te geven aan de bestanden die op Wikileaks te vinden zijn. In zowel de
3
opvattingen van Assange en Wikileaks alsmede in de reacties op het publiceren van de documenten worden aannames gemaakt, die geen rekening houden met wat er bij komt kijken voordat de bestanden die op Wikileaks staan, begrepen kan worden. Door te kijken naar de rol van zowel menselijk als niet-menselijke actoren en het netwerk dat gevormd wordt door beiden, kan er kritisch gekeken worden naar de “assumed, the mundane and the status quo” (Doolin en Lowe 2002, 74), en kan er onderzocht worden welke processen en praktijken er gaande zijn bij het omgaan met de bestanden op Wikileaks.
Voordat de ideeën over de effecten die toegeschreven worden aan het openbaren van bestanden op de digitale opslagplaats Wikileaks onderworpen worden aan een kritische analyse, is het noodzakelijk om dieper in te gaan op de eerder vermelde ideeën. Als eerst worden de opvattingen van Assange en Wikileaks verduidelijkt. Ten tweede worden de reacties op Wikileaks en de ambivalentie die dit met zich meebrengt uiteengezet.
1.1 Rechtvaardigheid door middel van transparantie Er zijn twee aspecten die naar voren komen in de opvattingen van Julian Assange: Ten eerste het toegang hebben tot informatie van overheden en bedrijven, dat zijns inziens zorgt voor het creëren van een rechtvaardige samenleving en ten tweede het gegeven dat bovenvermelde informatietoegang een instrument is voor de controle van overheden, journalisten en bedrijven door de burgers.
De ambitie van Julian Assange voor het creëren van een rechtvaardigere samenleving door middel van transparantie, komt naar voren in de verschillende interviews die met hem gehouden zijn (BBC Radio 2010; Stengel 2010; Greenberg 2010; Pilger 2011; Democracy 5
Now 2011). Evgeny Morozov gaf in een correcte analyse aan, dat volgens Assange er tot een rechtvaardigere samenleving gekomen kan worden als het voor de “unjust systems” onmogelijk wordt gemaakt om beslissingen te maken waar de burgers niets van afweten of
5
Transparantie kan gezien worden als een “condition in which information about the priorities, intentions, capabilities, and behavior of powerful organizations are widely available to the global public. It is a condition of openness enhanced by any mechanism that discloses and disseminates information such as a free press, open government hearings, mobile phones, commercial satellite imagery, or reporting requirements in international regimes.” (Lord 2006, 5). Transparantie staat niet altijd gelijk aan de waarheid, “[i]t may reveal neutral, empirically verifiable information or propaganda specifically designed to advance a particular cause or view. The term transparency does not necessarily require premeditated acts of disclosure by organizations, nor does it imply anything about the nature of the information revealed or what types of actors will gain from that information” (Lord 2006, 5). Het is deze definitie van transparantie die in dit paper gehanteerd wordt.
4
het niet mee eens zijn (Assange 2006; Morozov 2011).
Op de website van Wikileaks gaan de ideeën nog een stap verder. Er staat aangegeven dat “[p]ublishing improves transparency, and this transparency creates a better society for all people” (Wikileaks). Het openbaar maken van informatie zal tevens de burgers meer macht geven om de overheden te controleren (Wikileaks). Wat als vanzelfsprekend gezien wordt, is dat er ook daadwerkelijk gebruik gemaakt wordt van de bestanden die openbaar zijn gemaakt. De kwaliteit van de data, het jargon bijvoorbeeld of het formaat waarin het wordt aangeboden en de kennis die nodig is om de bestanden te kunnen begrijpen komen niet aan bod in de visies van Assange en Wikileaks. Deze eigenschappen van de bestanden, zoals de casestudies laten zien, spelen juist een cruciale rol bij het plaatsen van de bestanden in een bepaalde context. Ze zorgen er bijvoorbeeld voor dat er meerdere personen nodig zijn om data uit de bestanden te extraheren of dat de onderzoeker van de data specifieke kennis en vaardigheden nodig heeft voor het kunnen begrijpen van de data.
ʻRechtvaardigheidʼ (justice) is een sleutelwoord in de opvattingen van Julian Assange en Wikileaks. Er wordt volgens Assange niet alleen een rechtvaardige samenleving gecreëerd maar bedrijven zullen zich zelfs beter gedragen als de wereld over hun schouders mee kijkt (Wikileaks; Stengel 2010). Door het openbaar maken van informatie wordt het voor oneerlijke bedrijven moeilijker om hun werk te doen en oneerlijk te blijven (Greenberg 2010). Assange en Wikileaks nemen hiermee klakkeloos aan dat de bedrijven zich ook daadwerkelijk beter gaan gedragen, het kan bijvoorbeeld voorkomen dat er een verschuiving plaats vindt in op welke manier het desbetreffende bedrijf over geheime informatie communiceert. Dat er, als de wereld over hun schouders heen kijkt, er bijvoorbeeld alleen in de wandelgangen over vertrouwelijke informatie gesproken wordt.
De opvattingen van Julian Assange gaan nog verder dan het creëren van een rechtvaardige samenleving. Volgens Julian Assange kunnen door het publiceren van de documenten naast de bedrijven en overheden ook de journalisten gecontroleerd worden. Dit noemt hij ʻscientific journalismʼ. Doordat de documenten beschikbaar zijn gemaakt op de website van Wikileaks kan de lezer van de nieuwsartikelen immers direct doorklikken naar het originele document waarop het artikel gebaseerd is (Assange 2010). Assange besteedt in deze uitspraken te weinig aandacht aan de (vermeende) betrouwbaarheid van de documenten. Ook wordt er in zijn visie te weinig aandacht besteed aan de vele stappen die nodig zijn om van het
5
document tot een journalistiek artikel te komen.
6
Assange en Wikileaks zijn niet de enige die het creëren van een betere samenleving toeschrijven aan het openbaar maken van gegevens van de overheid zonder daarbij te reflecteren welke mediapraktijken nodig zijn om deze gegevens van context te voorzien. Het toegang hebben tot gegevens van de overheid is een aspect dat ook toegejuicht wordt door verschillende transparantieorganisaties zoals bijvoorbeeld de Sunlight Foundation. Zij stellen dat door het toegankelijk maken van gegevens de overheid tot verantwoording geroepen kan worden door de burger (The Sunlight Foundation).
Ook binnen de overheden zijn er ideeën over de effecten van het transparanter maken van de overheid. Zo heerst het idee dat door het openbaar maken van de informatie van de overheid de burgers beter kunnen begrijpen wat er zich binnen de overheid afspeelt (Piotrowski 2007, 5). Dit is een gedachte die geopenbaard wordt in de overvloed aan open data projecten ter bevordering van de transparantie, de verscheidene gepubliceerde overheidsbeleidsstukken of publieke uitspraken van verschillende overheden en diens vertegenwoordigers (Canadian Ministry of Labour 2011; Cameron 2010; Obama 2009). Barack Obama beweerde bijvoorbeeld, in een memorandum genaamd ʻTransparency and open governmentʼ dat “[t]ransparency promotes accountability and provides information for citizens about what their Government is doing” (Obama 2009). Met dit memorandum, aan het begin van zijn termijn, zette President Obama de toon voor het streven voor meer 7
transparantie binnen de Amerikaanse overheid en meer participatie door de burgers. Het is echter de vraag of burgers de informatie ook daadwerkelijk kunnen en zullen inzetten om de
6
7
Deze visie over ʻscientific journalismʼ is ook terug te vinden op de website van Wikileaks, “[p]ublishing the original source material behind each of our stories is the way in which we show the public that our story is authentic. Readers donʼt have to take our word for it; they can see for themselves. In this way, we also support the work of other journalism organisations, for they can view and use the original documents freely as well” (Wikileaks). Deze uitspraak neemt aan dat de lezers kunnen beoordelen of het verhaal authentiek is. Het is te betwijfelen of de lezers voldoende kennis hebben om een dergelijk oordeel te kunnen vormen. Deze toon wordt ook voortgezet op de website van de Open Government Initiative (Orszag 2009). Het overheidsinitiatief die voortbouwt op de ideeën van transparantie die door Obama in zijn eerste memorandum uiteen waren gezet. In een memorandum, ʻOpen Government Directiveʼ worden de stappen uiteengezet die genomen moeten worden voor het creëren van een open overheid (Orszag 2009). Het streven naar een open overheid was al eerder in Obamaʼs politieke agenda te vinden, in het Obama-Biden Plan uit 2008 waarin staat, “Obama will work to reform congressional rules to require all legislative sessions, including committee mark-ups and conference committees, to be conducted in public” (Change.gov 2008). Op de website van Open Congress is een overzicht van Obamaʼs streven naar een transparantere overheid te vinden (OpenCongress).
6
regering ter verantwoording te roepen. De operationalisering van bovenbedoelde transparantie (hoe, wie en waarvoor precies ter verantwoording geroepen kan worden) blijft in bovenvermelde visies achterwege (Collins 2007). Bovendien wordt in deze visies geen rekening gehouden met de vele stappen, kennis en vaardigheden die nodig zijn om de gegevens te begrijpen.
1.2 De reacties op het publiceren van de documenten op Wikileaks Ook in de reacties op het openbaar maken van de bestanden op Wikileaks komt niet naar voren welke processen nodig zijn om de gegevens in de bestanden te kunnen plaatsen in een bepaald discours. Door niet hierop te reflecteren zijn deze reacties op Wikileaks oppervlakkig en bovendien zijn het overhaaste conclusies. Één van de meest prominente reacties na aanvang van het publiceren van de Afghan War Logs op Wikileaks is, dat het publiekelijk maken van deze bestanden de levens van informanten of personen die genoemd worden in de documenten, in gevaar zou brengen (Obama 2010; Leigh 2010a; CNN 2010; The New York Times 2010e). De Afghan War Logs werden door Wikileaks op 25 juli 2010 gepubliceerd op hun website, echter, weken van te voren waren ze al in handen van een aantal nieuwsorganisaties en er werd wel degelijk aandacht besteed aan het uitfilteren van gevoelige informatie (The New York Times 2010a). De ambassadeberichten die in handen waren van Wikileaks bestond uit een partij van ruim 91.000 bestanden die onder meer betrekking hadden op gegevens over acties van de krijgsmacht en de inlichtingsdiensten van 8
de Verenigde Staten van 2004 tot 2009 (Wikileaks 2010b). Volgens vertegenwoordigers van de Amerikaanse regering heeft Wikileaks bloed aan hun handen door het publiceren van de Afghan War Logs (Leigh 2010a).
De 251.287 ambassadeberichten van de Verenigde Staten besloegen de interne communicatieberichten tussen de ambassades van de Verenigde Staten (VS) in verschillende landen en Washington. Het oudste bericht kwam uit 1966, maar het grootste deel kwam uit 2004 of later (Der Spiegel 2010a). Tweehonderd en twintig van deze ambassadeberichten werden door Wikileaks, in samenwerking met vijf nieuwsorganisaties, The Guardian, The New York Times, Der Spiegel, Le Monde en Le País, op 28 november 2010 gepubliceerd op hun websites (BBC 2010; Leigh 2010b). Ook over deze bestanden werd van overheidswege beweerd dat ze levens in gevaar zouden brengen. Dit blijkt uit brieven van het ministerie van buitenlandse zaken van de Verenigde Staten naar Assange 8
De officiële benaming voor deze Afghan War Logs en ook de Iraq War Logs is ʻUS military significant actions databaseʼ, ook wel de SIGACTS bestanden genoemd (Pike).
7
en het komt ook naar voren in uitspraken van de Amerikaanse Senator Joe Lieberman 9
(2010). Een soortgelijke uitspraak werd ook gedaan door Hillary Clinton op 29 november 2010, een dag na het publiceren van de ambassadeberichten. Clinton stelde het volgende,
The United States strongly condemns the illegal disclosure of classified information. It puts peopleʼs lives in danger, threatens our national security, and undermines our efforts to work with other countries to solve shared problems. (Clinton 2010)
Het publiceren van de ambassadeberichten zou tevens de nationale veiligheid van de Verenigde Staten in gevaar brengen (Lieberman 2010). In een analyse van deze reacties merkt Yochai Benkler, academicus en docent Entrepreneurial Legal Studies aan de universiteit Harvard, op dat er een sociaal-politieke framing plaats vond in het populaire discours. Wikileaks en Assange werden neergezet als terroristen en werden gezien als een grote bedreiging voor de wereldvrede (Benkler 2011, 313). Deze reacties op Wikileaks laten tevens zien dat het toegankelijk maken van informatie een gevoelig maatschappelijk onderwerp is, het is daarom noodzakelijk om dergelijke beweringen kritisch te bekijken.
De reacties op het publiceren van de ambtsberichten gingen nog verder. Zo kwam de website van Wikileaks ook onder hevige aanvallen te staan van Destributed Denial Of Service, hierna te noemen: DDOS (Benkler 2011; Ellison 2011).
10
De Amerikaanse Senator
Joe Lieberman deed een oproep aan bedrijven om hun diensten niet langer beschikbaar te stellen aan Wikileaks (MacAskill 2010). Amazon en PayPal weigerden vervolgens om hun diensten beschikbaar te stellen aan Wikileaks. Amazon deed dit onder politieke druk en Paypal gaf als reden dat Wikileaks zich niet hield aan de gebruikersovereenkomst van hun 9
10
Een ander voorbeeld van een dergelijke bewering is te vinden in een brief aan Julian Assange van de juridisch adviseur van de State Department van de Verenigde Staten. Daarin kwam het volgende naar voren, “[p]lace at risk the lives of countless innocent individuals – from journalists to human rights activists and bloggers to soldiers to individuals providing information to further peace and security […] without regard to the security and the sanctity of the lives your actions endanger” (The New York Times 2010f). Deze brief is een reactie op een brief die Julian Assange eerder aan het ʻState Departmentʼ van de Verenigde Staten had geschreven. Een Denial-Of-Service (DOS) aanval houdt het volgende in “an attack in which one or more machines target a victim and attempt to prevent the victim from doing useful work. The victim can be a network server, client or router, a network link or an entire network, an individual Internet user or a company doing business using the Internet” (Handley en Rescorla 2006). Een Distributed Denial-of-Service (DDOS) aanval is, waarbij er vanaf verschillende plekken, hetzij door een worm of virus geïnfiltreerde computers of routers, aanvallen worden uitgevoerd op bijvoorbeeld een website (Handley en Rescorla 2006).
8
dienst (MacAskill 2010; Paypal 2010). Lieberman was fel in zijn reactie naar Wikileaks, zo stelde hij dat Wikileaks het democratisch proces omzeilde door zelf te bepalen wat wel en niet naar buiten gebracht kan worden. Hij stelde ook dat Wikileaks niet alleen een “attack on our national security, but an offense against our democracy and the principle of transparency” (Lieberman 2010). Lieberman drong er ook op aan dat de regering, onder leiding van Obama, de website van Wikileaks zo snel mogelijk uit de lucht moest halen (Lieberman 2010). De reacties zoals besproken, veronderstellen dat het bestaan van een dergelijke digitale opslagplaats als Wikileaks, waarop anoniem geheime documenten kunnen worden geplaatst, op zich al een zorgelijk fenomeen is. In deze reacties wordt niet gereflecteerd op wat er nodig is om iets met de bestanden te kunnen doen.
Het publiceren van de bestanden over Guantanamo Bay daarentegen ging niet gepaard met zulke felle reacties als bij de ambassadeberichten. De Guantanamo Bay bestanden waren de memoranda van de Joint Task Force Guantanamo (JTF-GTMO) en besloeg de beoordeling of de gevangenen in Guantanamo Bay daar moesten blijven of overgedragen moesten worden aan het land van herkomst. Deze bestanden werden door Wikileaks op 25 april 2011 gepubliceerd op hun website (Leigh et al. 2011). Wat hier wel opmerkelijk was, is het verschil in berichtgeving over de Guantanamo Bay-bestanden tussen de Amerikaanse en Europese media (Flanders 2011). De BBC gaf in hun artikel aan dat deze bestanden laten zien hoeveel onschuldige mensen er eigenlijk in Guantanamo Bay zitten, maar CNN had een andere insteek en schreef dat de bestanden details onthullen over de terroristische activiteiten van Al-Qaeda (Flanders 2011). Wat dit aangeeft, is dat de bestanden op verschillende manieren te interpreteren zijn. Deze interpretaties en reacties op de gegevens in de bestanden zijn verbonden aan de belangen van degene die de gegevens interpreteert en vele andere factoren.
In het populaire discours staat ook de rol van Wikileaks in de samenleving ter discussie. De reacties op het publiceren van de bestanden laten zien dat Wikileaks als digitale opslagplaats
voor
geheime
documenten
vragen
oproept
over
geheimhouding
en
transparantie. Er is een vraag naar geheimhouding, dit blijkt uit de reacties dat de documenten bepaalde personen in gevaar kunnen brengen en dat er juist geheimhouding nodig is zodat de diplomaten hun werk kunnen doen (Clinton 2010). In het populaire discours circuleert ook de gedachte dat het einde van de geheimhouding nabij is (Sifry 2011a; Sifry 2011b; Jarvis 2010; Vegter 2010; Curtis 2010). Met de komst van Wikileaks als digitale opslagplaats vindt er een verschuiving plaats van geheimhouding naar transparantie en dat
9
“power shifts from those who hold secrets to those [who] create openness”, aldus Jeff Jarvis, een Amerikaanse journalist (2010). Een andere visie die circuleert in het populaire discours is dat als een organisatie ʻopenʼ was geweest dan zou de informatie niet gelekt zijn door Wikileaks (Jarvis 2010; Sifry 2011a; Curtis 2010). In deze uitspraken wordt niet ingegaan op wat ʻopen zijnʼ nu precies inhoud. Christopher Graham, de informatiecommissaris van het Verenigd Koninkrijk, gaat in zijn uitspraken nog een stap verder en stelt dat nu Wikileaks er is, informatie hoe dan ook gelekt zal worden (Curtis 2010).
In tegenstelling tot hierboven beschreven populaire discours staat het academisch discours kritisch tegenover Wikileaks. Yochai Benkler (2011) laat in zijn artikel zien hoe Wikileaks past binnen bredere trends in de journalistiek. Felix Stalder (2010) bekijkt in zijn artikel kritisch welke nieuwe rol Wikileaks op zich heeft genomen en stelt dat er meerdere organisaties nodig zijn om de bestanden in het publieke discours te introduceren. Jaron Lanier (2010) stelt zich kritisch op over de implicaties die het openbaar maken van informatie zal hebben. Alastair Roberts (2012), gaat in zijn artikel in tegen de visies van (radicale) transparantie, echter, hij laat in zijn artikel niet zien hoeveel werk er verzet moet worden om maar iets te kunnen doen met de bestanden en brengt ook niet naar voren de ambivalentie die Wikileaks met zich mee brengt. Geert Lovink en Patrice Riemens (2010) bespreken de rol van Wikileaks kritisch op basis van twaalf theses. Andrew Chadwick (2011) gebruikt de gebeurtenissen rondom Wikileaks ter ondersteuning van zijn eigen concept van het ʻhybride media systeemʼ. Dit hybride systeem kan gezien worden als de interacties tussen oude media, nieuwe media, de gerelateerde technieken, organisaties en machtsrelaties. Hiermee beschrijft hij de machtsrelaties in het construeren van nieuws. Chadwick baseert zich in zijn artikel op de principes van ANT. In zijn casestudies laat hij zien hoe experts bij het proces van context geven, betrokken werden, zonder daarbij aan te geven hoe de niet-menselijke actoren zorgden voor het mobiliseren van deze experts. Maar beperkt hij zich tot een uitleg in termen, van dat Assange geen ʻmachtʼ heeft zonder deze experts. Chadwick beschrijft de machtsrelaties en samenspel tussen Assange, Wikileaks en de journalisten zonder hierbij diepgaand in te gaan op het daadwerkelijke proces van context geven aan de bestanden, zoals
bijvoorbeeld
het
ontcijferen
van
de
jargon
in
de
bestanden
of
11
journalistiekvaardigheden. Dit is een aspect waar mijn casestudies wel op ingaan. Door het 11
Bovendien leunt Chadwick in zijn analyse sterk op twee bronnen, het boek van ex-Wikileaks werknemer Daniel Domscheit-Berg (2011) en het boek van de The Guardian journalisten David Leigh and Luke Harding (2011). Hierdoor mist zijn casestudie diepgang. Bovendien mist zijn paper een goed uitgewerkte definitie van ʻoude mediaʼ en ʻnieuwe mediaʼ. Hierdoor maak ik in mijn scriptie dan ook geen gebruik van het concept van het hybride media systeem.
10
in detail laten zien van de vele stappen, de kennis en vaardigheden die daarbij nodig zijn om te kunnen omgaan met de bestanden op Wikileaks en de technologieën, laat ik zien dat het aanbieden van (geheime) bestanden op een platform als hier bedoeld nog niet voldoende is om ook daadwerkelijk er iets daarmee te kunnen doen.
In dit paper beschouw ik de uitspraken die hierboven zijn geïntroduceerd kritisch door gebruik te maken van de terminologie van ANT, waarbij onder meer rekening gehouden wordt met welke “role that things, devices, settings and substances play in the composition of that distinctive political collective we call public” (Lezaun en Marres 2011, 11). Deze scriptie is niet de eerste die gebruik maakt van de terminologie van ANT (zie bijvoorbeeld Braun en Whatmore 2010; Doolin en Lowe 2002; Latour 2005b; Lezaun en Marres 2011; Stengers 2000; Turner 2005). Fred Turner bijvoorbeeld stelt in zijn artikel dat ANT een unieke vocabulaire met zich meebrengt voor het benoemen van nieuwe actoren, netwerken en processen die ontstaan in het veld van journalistiek (Turner 2005, 321). Het stelt de onderzoeker in staat om kritisch te kijken en expliciet te maken welke praktijken nodig zijn voor het begrijpelijk maken van de bestanden die te vinden zijn op Wikileaks. Hierdoor kan voorbij gegaan worden aan de uitspraken die hierboven zijn uiteengezet. Deze doen namelijk geen recht aan de verschillende rollen die verscheidene actoren op zich nemen in het complexe netwerk dat nodig is voor het geven van context aan de bestanden.
In de hierna volgende hoofdstukken wordt expliciet ingegaan op bovenvermelde praktijken. De casestudies in hoofdstuk 2 laten zien welke processen nodig zijn om te kunnen omgaan met de bestanden die op Wikileaks te vinden zijn. Deze casestudies zijn hoofdzakelijk beschrijvend. In hoofdstuk 3 worden deze resultaten door middel van academisch literatuur teruggekoppeld aan de ideeën die uiteengezet zijn in hoofdstuk 1. Voorts wordt in dat hoofdstuk aangegeven dat bovenop de complexe processen van het context geven aan de bestanden, de zaken complexer liggen dan er in het populaire discours wordt voorgesteld. Wikileaks brengt namelijk ambivalente aspecten voor de maatschappij met zich mee.
11
2. Het proces van context geven aan de bestanden In dit hoofdstuk worden de drietal casestudies uiteengezet met als doel te laten zien dat er een netwerk van zowel menselijke als niet-menselijke actoren, vele verschillende stappen, specifieke kennis en vaardigheden nodig zijn om de bestanden op Wikileaks van context te voorzien. Ten eerste laat de Afghan War Logs casestudie zien dat er een omvangrijk actornetwerk
van
journalisten,
experts,
een
non-gouvernementele
organisatie
(NGO),
technologieën en een internationale samenwerking tussen de kranten nodig was om de informatie in de bestanden van context te voorzien. De tweede casestudie, over de ambassadeberichten van de Verenigde Staten, zal de nadruk leggen op de gatekeeper-rol en filterprocessen bij het publiceren van deze ambtsberichten. De derde casestudie, de Guantanamo Bay bestanden, laat zien welke stappen er nodig zijn om de bestanden van context te voorzien. Deze casestudie laat tevens zien dat er specifieke kennis en vaardigheden nodig zijn voor het omgaan met de bestanden en welke rol de technologie hierbij speelt. De derde casestudie zal daarom ook een andere structuur en toon hebben als de eerste twee casestudies die meer ingaan op hoe journalisten omgingen met de gelekte bestanden.
2.1 Codenaam Kabul Recovery; de experts worden erbij betrokken Op 25 juli 2010 publiceerde Wikileaks de Afghan War Logs op haar website. Op de vierde verdieping van het kantoor van The Guardian in Londen, ook wel ʻde bunkerʼ genoemd, kwamen de journalisten van de drie verschillende kranten - The Guardian, Der Spiegel en The New York Times - in juli 2010 samen, om de Afghan War Logs te analyseren, verifiëren en informatie eruit te filteren. Daarover kon een artikel geschreven worden (Leigh en Harding 2011, 104). Aan de samenwerking tussen de verschillende kranten om context te geven aan de Afghan War Logs, werd de codenaam Kabul Recovery gegeven (Rosenbach en Stark 2011, 157). De volgende voorbeelden laten zien dat naast het kernteam van onderzoeksjournalisten een verscheidenheid aan experts (op het gebied van techniek of militaire kennis) nodig waren om de betreffende bestanden in een discours te plaatsen.
De eerste uitdaging voor de samenwerkende instituties was om te identificeren welke personen genoeg kennis hadden over militaire bestanden om zo de authenticiteit van de bestanden te kunnen vast stellen. Dit was een noodzakelijk eerste stap, de bronnen hebben pas waarde als ze authentiek zijn. The New York Times stuurde hiervoor de journalist Eric Schmitt naar het hoofdkwartier van The Guardian in London. Eric Schmitt heeft in de loop der jaren aanzienlijk wat militairen bestanden gelezen en heeft ervaring met het schrijven over 12
militair gerelateerde zaken (Keller 2011a, 4). De taak van Eric Schmitt was dus om naar London te gaan en daar de legitimiteit van deze bestanden te toetsen. De journalisten van Der Spiegel, John Goetze en Marcel Rosenbach speelden ook een belangrijke rol bij het vaststellen van de authenticiteit van de bestanden. Zij hadden namelijk toegang tot de incidentenrapporten van het Duitse leger (in Afghanistan) die waren ingediend bij het Federale Parlement van Duitsland (Keller 2011a, 7; Gebauer et al. 2010a). De Afghan War Logs konden door Der Spiegel met de bestanden van het Federale Parlement vergeleken worden om zo de authenticiteit vast te stellen (Keller 2011a, 7). Personen die kennis hebben over militaire incidenten en de gerelateerde jargon, waren ook uitermate belangrijk om de gegevens in de bestanden te verifiëren en context te geven aan de militaire bestanden.
De correspondenten die ervaring hadden op gedaan in het Midden-Oosten werden ook bij het
proces
van
verifiëren
van
de
gegevens
betrokken;
daarbij
waren
onderzoeksjournalistieke vaardigheden vereist. De nieuwsorganisatie The Guardian had correspondenten in huis die ervaring hadden met het schrijven over conflicten in het MiddenOosten, zoals Declan Walsh. Hij is een correspondent in Pakistan en werd terug geroepen naar London om mee te helpen met het analyseren van de Afghan War Logs (Leigh en Harding 2011, 105). De expertise en ervaring van Walsh als journalist op locatie in Afghanistan kwam van pas bij het verifiëren van informatie van een incident dat in één van de Afghan War Logs beschreven werd. Daarin werd een incident beschreven waarbij op 3 december 2006 een konvooi in Kandahar getroffen was door een Improvised Explosive Device (IED) die drie mariniers verwonde en vijfentwintig burgers doodde. Walsh was in 2006 aanwezig op locatie en had de slachtoffers van de aanslag die in het ziekenhuis lagen geïnterviewd. Bij het vergelijken van de ervaringen van Walsh met de Afghan War Log bleek, dat het incident vele male erger was dan werd beschreven in het militaire rapport erover. Dit hielp bij het vaststellen van het gegeven dat het ministerie van defensie nooit de aantijgingen over de ernst van het incident hadden onderzocht (Leigh en Evans 2010; The Guardian 2010c). Een ander artikel laat zien dat ook een correspondent in Kabul, Afghanistan, genaamd Jon Boone, meewerkte aan een artikel over een incident die beschreven werd in de Afghan War Logs (Boone en Norton-Taylor 2010). Uit dit artikel, gepubliceerd op 26 juli 2010, blijkt dat de journalisten ook daar op locatie bronnen hebben aangesproken. Zo staat in het artikel, “[b]ut one intelligence source told The Guardian [sic] that although Shia Iran is happy to provide limited support to insurgents, it would never want to see such weapons in
13
the hands of a Sunni movement” (Boone en Norton-Taylor 2010).
12
Ook bronnen op locatie
waren nodig bij het context geven aan de bestanden. Een volgend artikel die The Guardian publiceerde op basis van de Afghan War Logs, laat zien dat ook iemand die niet met de instituties verbonden is werd geconsulteerd (Leigh en Davies 2010). Dit is Rachel Reid, verbonden aan de NGO ʻHuman Right Watchʼ. Het artikel, gepubliceerd op 25 juli 2010 gaat over
(1) de burgerslachtoffers die gemaakt werden door coalitietroepen, (2) geheime
operaties om Taliban leiders op te sporen en (3) het toenemen van de bomaanslagen door Taliban op de NAVO. Rachel Reid, die burgerslachtofferincidenten in Afghanistan onderzocht voor de ʻHuman Rights Watchʼ, stelde het volgende in het artikel,
These files bring to light whatʼs been a consistent trend by US and Nato forces: the concealment of civilian casualties. Despite numerous tactical directives ordering transparent investigations when civilians are killed, there have been incidents Iʼve investigated in recent months where this is still not happening. (Leigh en Davies 2010)
De kennis van zaken die Rachel Reid ter beschikking heeft, kwam van pas om duiding te geven aan de burgerslachtoffercijfers die uit de militaire bestanden naar voren 13
kwamen.
De bovenstaande voorbeelden laten zien dat zowel interne correspondenten van
de instituties alsmede een externe deelnemer, die allen kennis hadden over incidenten in Afghanistan, werden betrokken bij het proces van duiding geven aan de informatie die te vinden is in de Afghan War Logs.
Professionele deelnemers waren niet alleen nodig om betekenis te geven aan de data maar ook voor het begrijpelijk maken van het vakjargon dat in de bestanden te vinden is. Dit zorgde voor een uitbreiding van het netwerk van actoren die bij het proces betrokken werd. De kennis over het vakjargon is noodzakelijk om de bestanden goed te kunnen lezen en te begrijpen wat er beschreven word. Niet alle betrokken journalisten wisten in eerste instantie
12
13
Dit zijn echter twee voorbeelden van vakkundige journalisten die erbij betrokken waren. Verder onderzoek maakte duidelijk dat het team van experts groter werd door het betrekken van Jonathan Steele en James Meeke van The Guardian bij dit proces van analyseren en verwerken van de bestanden (Leigh and Harding 2011, 109). Hierbij wordt opgemerkt dat het niet te achterhalen is of de opmerkingen van Rachel Reid voor, op of na de release van de Afghan War Logs op 25 juli 2010 zijn toegevoegd aan dit artikel. De geschiedenis van de totstandkoming van het artikel geeft aan, dat het meerdere keren is bewerkt na de initiële publicatie. Dit neemt echter niet weg van het gegeven dat haar opmerkingen in het artikel meer duiding geeft aan de betekenis van de burgerslachtoffercijfers in Afghanistan.
14
wat het vakjargon betekende. Zo beschrijven de The Guardian journalisten Leigh en Harding in hun boek Wikileaks, Inside Julian Assangeʼs war on secrecy, dat in ʼde bunkerʼ de verschillende afkortingen door de journalisten op een whiteboard werden opgeschreven. Als iemand een afkorting niet wist dan werd dit door de kamer geroepen en iemand die het wel wist gaf antwoord (Leigh en Harding 2011, 104).
14
Zo werd door de journalisten kennis over
het vakjargon aan elkaar overgedragen. Verder onderzoek naar de sporen die zijn achtergelaten door het vakjargon die in de bestanden te vinden is en hoe de journalisten hiermee
omgingen,
leidde
tot
de
ontdekking
dat
zelfs
een
heel
team
van
bibliotheekmedewerkers nodig was om de honderden militaire afkortingen te decoderen 15
(Leigh 2010a).
Wat dit voorbeeld naar voren brengt, is dat het specifieke taalgebruik dat te
vinden is in deze bestanden, een actor is in het proces van context geven aan de bestanden. Het handelingsvermogen van de niet-menselijke actor heeft hier betrekking op het gegeven dat er iets verandert in het proces van het analyseren van de bestanden; het vakjargon moet namelijk eerst gedecodeerd worden; er worden hierbij experts bij betrokken en er vindt voor alle betrokkenen bij dat proces een leerproces plaats. De journalisten leren zo wat het vakjargon betekent en kunnen hierdoor de bestanden beter lezen.
Een andere stap in het omgaan met de bestanden die zorgden voor het uitbreiden van het daarbij betrokken netwerk, is het redigeren van de bestanden. De kranten hadden besloten om naast de artikelen ook de Afghan War Logs zelf te publiceren op hun website. Hierbij was het weglaten van gevoelige informatie in de bestanden een noodzakelijke stap om te voorkomen dat het naar buiten brengen van deze informatie de genoemde (of betrokken) personen schade kon berokkenen. Dit ʻharm minimizationʼ proces had onder meer als doel de namen van informanten, burgers, activisten, en informatie over methodes voor het vergaren van informatie door de militairen, te verwijderen uit de bestanden (Keller 2011a, 8; The New York Times 2010b; Gebauer et al. 2010b).
16
Bij de kranten waren voor dit proces
van redigeren personen nodig, die konden evalueren of bepaalde informatie al dan niet
14
15
16
Voorbeelden van afkortingen zijn, KIA betekent Killed in Action, WIA staat voor Wounded in Action, HET staat voor Human Exploitation Team en EKIA staat voor Enemy Killed In Action (Rosenbach en Stark 2011, 160; Leigh en Harding 2011, 104). Deze afkorting werden later door de kranten op hun websites gepubliceerd, zodra een lezer met de muis over een afkorting gaat verscheen er in een pop-up/tooltip de betekenis. Daarnaast werd er ook een lijst met militaire jargon en afkortingen op de website van The Guardian gepubliceerd (Rogers 2010b). Een lijst van redacties die The New York Times heeft gemaakt is te vinden op de website van The New York Times (Chivers et al. 2010).
15
schadelijk of gevoelig kan zijn. Bij The New York Times werd Chris Chivers bij dit proces van redigeren betrokken. Chivers is een voormalig marinier die vanuit verschillende militaire slagvelden verslag had gedaan voor deze krant (Keller 2011a, 8). Chivers kon met de kennis die hij als voormalige militair had over militaire operaties en aanverwante zaken inschatten, welke informatie weggelaten moest worden. Chivers redigeerde bijvoorbeeld, “[i]f a dispatch noted that Aircraft A left Location B at a certain time and arrived at Location C at a certain time”, deze informatie werd door Chris Chivers uit de bestanden gehaald omdat dit mogelijk de vijand iets kon leren over de eigenschappen of mogelijkheden van het betreffende vliegtuig (Keller 2011a, 8).
17
Dit laat zien dat het evalueren of deze informatie al dan niet
schadelijk kan zijn voor de Amerikaanse regering of de militairen op locatie, iets is wat alleen overgelaten kan worden aan iemand die er ook daadwerkelijk verstand van heeft. Wat het redigeren van de bestanden ook met zich mee bracht, is dat het veel tijd vergde. Dit bleek uit de beslissing van het team van Wikileaks om 14.000 bestanden (dit waren de thread reports) achter te houden, dit op advies van de nieuwsorganisaties. De reden hiervoor was dat het technische team van Wikileaks hun handen vol hadden aan het technisch voorbereiden van bestanden voor publicatie en geen tijd over had om daarnaast deze bestanden te redigeren (Domscheit-Berg 2011, 191).
18
De rol van Wikileaks zelf in het redactieproces mag niet
gebagatelliseerd worden (Benkler 2011, 387). Zo zocht Wikileaks contact met de Amerikaanse regering voor het ondersteunen van dit proces alvorens de bestanden te publiceren. De Amerikaanse regering weigerde echter om hieraan mee te werken 19
(Greenwald 2010).
17
18
19
De poging tot samenwerking met de Amerikaanse overheid, de experts
Ook Eric Schmitt en Michael Gordon waren ervaren journalisten van The New York Times die hun expertise gebruikten om de bestanden te redigeren (Keller 2011, 8). Op de website van The New York Times zijn deze redacties aangegeven door een rode streep, onder aan de pagina is te zien wat voor een soort informatie is weggelaten uit de bestanden (Chivers et al. 2010). Deze 14.000 bestanden werden na 25 juli 2010, toen er wel tijd was, geredigeerd. Zo vertelde DomscheitBerg in zijn boek dat de technici van Wikileaks een programma hadden geschreven waarmee een grote groep van mensen bij het proces van redigeren betrokken konden worden. Domscheit-Berg stelde, “[v]ia een web-frontend kreeg iedereen toegang tot een overzichtelijk datapakketje, dat altijd maar uit een deel van een document bestond. Op die manier konden honderden vrijwilligers helpen met het selecteren en bewerken van de document” (2011, 199-200). Aan dit proces van redigeren werkte altijd minimaal twee vrijwilligers mee en de veranderingen die gemaakt werden, zijn nauwkeurig bijgehouden. Een gelekte brief (16 augustus 2010) van de juridisch adviseur van het Amerikaanse ministerie van defensie Jeh Charles Johnson, gericht aan de juridisch adviseur van Wikileaks, bevestigde dit (Greenwald 2010). De brief maakt ook duidelijk dat het ministerie van defensie “not negotiate some ʻminimizedʼ or ʻsanitisedʼ version of a release by Wikileaks of additional U.S. Government classified documents” (Johnson 2010). In deze brief staat ook de erkenning dat Wikileaks contact zocht met het ministerie van defensie om de redactie van de achtergehouden Afghan War Log bestanden te bespreken.
16
die nodig waren en de deelname van Wikileaks zelf, zorgde voor een uitbereiding van het netwerk van deelnemers dat betrokken was bij het proces van context geven aan de Afghan War Logs.
20
Het bovenstaande voorbeeld van het achterhouden van 14.000 Afghan War
Logs, laat zien dat de kwaliteit van de data, de hoeveelheid daarvan en de tijdsdruk van de publicatie-deadline, actoren waren in het redactieproces en zorgden voor de beslissing om een deel van de bestanden pas op een later tijdstip naar buiten te brengen.
De Afghan War Logs werden aangeleverd in een honderd Megabyte grote comma-seperated values (CSV) bestand waarbij elke regel één militair rapport besloeg (Rosenbach en Stark 21
2011, 155). Dit bestandsformaat CSV en de techniek die gebruikt werd door de journalisten om te kunnen omgaan met een dergelijk bestandsformaat, spelen een belangrijke rol in het proces van context geven. De sporen die de techniek en de eigenschappen van de bestanden achter hebben gelaten laten zien, dat ze zorgden voor een verstoring in het proces van omgaan met de bestanden; ze kunnen gezien worden als obstakels die de journalisten en Wikileaks moesten overwinnen. Dit zal verder blijken uit de volgende voorbeelden van (1) het opzetten van een database, (2) het voorbereiden van de bestanden voor publicatie, en (3) het creëren van een interactieve tijdslijn van de IED incidenten die beschreven werden in de Afghan War Logs.
Allereerst werd bij The New York Times door de journalisten een spreadsheet gebruikt om het materiaal te organiseren, te doorzoeken en om de documenten te combineren voor nieuwswaardige informatie (Keller 2011a, 5). De Afghan War Logs waren aan de kranten geleverd in een spreadsheet met 92.201 rijen aan data (Rogers 2011). Een aantal van deze rijen in de spreadsheet waren leeg, dit kwam doordat het bestand niet juist was aangeleverd (Rogers 2011). Excel is een programma dat nauwgezet werkt en waarin een verkeerde komma of puntkomma al voor de nodige problemen en lege regels kan zorgen. Ook werden de journalisten er bewust van dat Excel aan een limiet gebonden was; het kon niet meer dan 60.000 regels aan. Daarnaast werd bij het openen van de Afghan War Logs het programma traag wat het doorzoeken van de data bemoeilijkte (Rosenbach en Stark 2011, 158). Om dit
20
21
Het actor-netwerk werd nog groter, voor het proces van redigeren werden ook advocaten geconsulteerd. Dit om er voor te zorgen dat de kranten binnen de wet werkte (Keller 2011a, 8). Een comma-seperated value (CSV) bestand is een “platte tekst” bestand waarin een tabel opgeslagen kan worden. De kolommen van een tabel worden door een komma, een puntkomma of een ʻpipe-characterʼ gescheiden en elke regel van de tabel wordt ook op één regel weergegeven in het CSV bestand. Het kan gebruikt worden om data van het ene spreadsheet programma naar het andere te verplaatsen (Shafranovich 2005).
17
probleem van het niet kunnen doorzoeken van de data op te lossen, betrok The Guardian 22
Harold Frayman en John Houston bij dit proces. Frayman en Houston werkten binnen deze nieuwsorganisatie en hadden ervaring met het omgaan met dergelijke grote datasets. Hierdoor konden ze snel een simpele database in elkaar zetten waarin de Afghan War Logs geïmporteerd konden worden. Hierdoor werd het mogelijk om de Afghan War Logs te doorzoeken op zoekwoorden of incidenten (Rogers 2010a; Leigh en Harding 2011, 106). Wat dit voorbeeld laat zien, is dat er ten eerste een transformatie plaats moest vinden om de gegevens in de bestanden toegankelijk te krijgen. Dit door de betreffende bestanden naar een andere database te verplaatsen die het proces van analyseren van en zoeken in deze grote bestanden mogelijk maakte.. Hierdoor werden er meer (technische) mensen bij dit proces betrokken. Dit laat zien dat de eigenschappen van de gebruikte tools, in dit geval Excel, en daarmee ook het bestandsformaat waarin de data in eerste instantie is opgeslagen, actoren zijn in het proces van de analyse van de Afghan War Logs.
Dat de techniek en de bestanden zelf belangrijke actoren zijn in het proces van context geven blijkt onder meer uit het gegeven dat voordat de Afghan War Logs gepubliceerd konden worden, ze eerst door middel van een conversieproces op technisch niveau geschikt gemaakt moesten worden (Domscheit-Berg 2011, 188). Dit had tot gevolg dat alle aandacht van dit team uitging naar het omzetten van de bestanden naar een (machine) leesbaar formaat (Domscheit-Berg 2011, 190). Op de website van Wikileaks is te zien dat de bestanden in verschillende bestandsformaten worden aangeboden:
The data is provided in HTML (web), CSV (comma-separated values) and SQL (database) formats, and was rendered into KML (Keyhole Markup Language) mapping data that can be used with Google Earth” (Wikileaks 2010b).
22
23
23
The New York Times kwam een soortgelijk probleem tegen en had ook een technisch team opgezet (op locatie in New York) om de data van Excel over te zetten naar een op te zetten (veilige) database; hiervoor hadden ze ook mensen met technische kennis nodig en dit waren Andy Lehren en Aron Pilhofer (Keller 2011a, 6). Hier een verdere uitleg van de definities gebruikt in dit citaat. Hypertext Markup Language (HTML), is “a simple data format used to create hypertext documents that are portable from one platform to another”, met deze programmeertaal kunnen webpaginaʼs gecreëerd worden (Berners-Lee en Connolly 1995). Structured Query Language (SQL) is een programmeertaal die gebruikt kan worden bij het beheren van een database. Door middel van commandoʼs (statements), kan informatie die in de database te vinden is, geselecteerd of toegevoegd worden (Kline et al. 2009, 16). Vaak worden de SQL statements gebruikt voor het opvragen van informatie die opgeslagen staat in een MySQL database; deze database is open-source en vrij te downloaden en te installeren. Een Keyhole Markup Language (KML) bestand kan gebruikt worden voor het opslaan van geografische data, hiermee kunnen de incidenten die in de War Logs beschreven zijn
18
Bovenvermeld conversieproces is noodzakelijk om de data op een leesbare wijze aan het publiek te kunnen aanbieden; de bestanden zijn nutteloos als ze in een niet toegankelijk formaat worden aangeboden. Uit het vorige voorbeeld bleek al dat zelfs het bestandsformaat CSV voor moeilijkheden zorgde bij de teams van de betrokken nieuwsorganisaties. Dit conversieproces zorgde er echter ook voor dat de betrokken technici honderden uren bezig waren met het op technisch niveau geschikt maken van de bestanden voor publicatie. Het arbeidsintensieve karakter van dit proces speelde ook een rol in de beslissing bij het achterhouden van de 14.000 bestanden; de technici van Wikileaks waren te druk bezig met het conversieproces zodat er gewoonweg geen tijd was om daarnaast ook nog deze bestanden te redigeren. Een deel van de uren werd door de technici gestoken in het converteren van de bestanden naar het formaat KML. Dit bestandsformaat kan gebruikt worden voor het opslaan van geografische data, hiermee kunnen de incidenten die in de Afghan War Logs beschreven weergegeven woorden op een landkaart, in bijvoorbeeld Google Maps of Google Earth (Domscheit-Berg 2011, 195).
Naast de koppeling aan geografische informatie geeft ook de koppeling aan historische informatie door middel van het weergeven op een tijdsbalk de lezer hulp bij het vormen van een beeld bij de incidenten die in de bestanden beschreven staan. Bijvoorbeeld, waar de incidenten plaats vonden en hoeveel er zich voordeden in een bepaald tijdsbestek; dit overzicht is niet te verkrijgen als de bestanden één voor één gelezen worden. Bij dit proces zijn mensen nodig die weten hoe een tijdslijn gemaakt kan worden, welke soorten data nodig 24
zijn en hoe de technologie werkt die voor dit proces gebruikt word. Wat de bovenstaande voorbeelden naar voren brengen, is dat het converteren van een grote hoeveelheid aan data naar andere bestandsformaten er onder meer voor zorgde dat een team van technici honderden uren extra staken in het converteren van de bestanden. Ook laat het zien dat de weergegeven worden in Google Maps of Google Earth (Google). 24
Ook bij de kranten zelf werd de data uit de bestanden gepresenteerd op een tijdslijn, hierbij zat The Guardian met de vraag hoe ze data moesten presenteren die ze uit de Afghan War Logs hadden gehaald. Een keuze viel op het visualiseren van de IED incidenten op een tijdslijn. De krant zette voor deze taak een team van grafisch ontwerpers, programmeurs en iemand die de kennis in huis had om alle lengte en breedte graden van de IED incidenten in kaart te brengen (Rogers 2010a). Dit team bestond, zover te achterhalen was, uit de volgende personen Daithí Ó Crualaoich voor het in kaart brengen van de lengte en breedte graden van de IED incidenten. De grafisch ontwerpers waren Paul Scruton, Michael Robinson, Paddy Allen, Mark McCormick en Ian Jeffries. Voor het maken van de interactieve kaarten voor op de website van The Guardian was de technisch kennis van Igor Clark en Alastair Dant nodig. Lisa Van Gelder hielp met het ontwikkelen van de paginaʼs van de interactieve kaart (Rogers 2010a; Leigh en Harding 2011, 106).
19
omvang van de berichten op zich een rol speelt. Bepaalde informatie kan niet uit de bestanden verkregen worden als ze één voor één gelezen worden, maar wel door die gegevens op een ander manier weer te geven. Dit conversieproces maakte het noodzakelijk om een technisch team op te zetten dat zich met dit proces bezig houd.
Deze casestudie brengt het omvangrijke netwerk in beeld van zowel menselijke als nietmenselijke actoren dat nodig was om context te bieden aan de Afghan War Logs. Het laat zien dat er specifieke vaardigheden nodig waren bij het omgaan met de gegevens uit deze bestanden. Technische mensen waren bijvoorbeeld nodig voor het opzetten van een nieuwe database en het daarna overzetten van de Afghan War Logs daar naar toe. Hierdoor werd het uiteindelijk eenvoudiger om snel die bestanden te raadplegen voor het gericht zoeken naar informatie en analyseren van die informatie. Dit was noodzakelijk omdat het programma Excel niet kan omgaan met een dergelijk groot bestand. Hierbij komt naar voren dat nietmenselijke actoren, zoals Excel en bepaalde bestandsformaten, een rol spelen bij het proces van context geven aan de bestanden die op Wikileaks te vinden zijn. Dit proces van context geven houdt in: het schrijven van artikelen over de bestanden, het plaatsen van de bestanden in een bepaald discours en het geven van achtergrond informatie over deze bestanden.
Wat de casestudie tevens laat zien, is dat ook de specifieke informatie uit de bestanden een belangrijke actor is. Zo werd er een team van bibliotheekmedewerkers erbij betrokken om het vakjargon te decoderen, alsmede experts met kennis over militaire incidenten die nodig waren om in te schatten of bepaalde informatie gevoelig is of niet. Deze experts hadden ook een belangrijke rol bij het verifiëren van de gegevens en de authenticiteit van de bestanden vast te stellen. Bij het begrijpelijk maken van de bestanden werd ook kennis uitgewisseld tussen de verschillende betrokken personen, bijvoorbeeld de betekenis van het vakjargon. Wat tevens opvalt in het voorbeeld van de Afghan War Logs is de hoeveelheid aan menselijke actoren die betrokken waren; het was een internationale samenwerking tussen de betrokken nieuwsorganisaties en Wikileaks waar veel personen betrokken bij waren. De casestudie van de V.S. ambassadeberichten zal een ander aspect van het omgaan met de bestanden op Wikileaks benadrukken, namelijk de gatekeeper-rol die de nieuwsorganisaties op zich namen bij het publiceren van de Amerikaanse ambassadeberichten.
25
25
Een gatekeeper wordt in deze paper als volgt gezien: “[g]atekeepers highlight particular stories, promote trends, sort the journalistic wheat from the chaff, and, some would argue, restrict the flow of information” (Harper 2004, 274). Dit aspect komt duidelijk naar voren in casestudie van de Amerikaanse
20
2.2 Codenaam Project 8; het belang van gatekeepers Het naar buiten brengen van de Amerikaanse ambassadeberichten verliep, zoals deze casestudie laat zien, in kleine stappen. De eerste partij van ambassadeberichten werden op 28 november 2010 gepubliceerd; dit waren er tweehonderd en twintig. In totaal hadden Wikileaks en de betrokken instituties 251.287 bestanden (BBC 2010) in hun bezit waarvan in de loop der maanden slechts een deel en in kleine stappen gepubliceerd werd. De selectie van de eerste 220 ambtsberichten was gemaakt door de vijf eerder vermelde kranten en overgenomen door Wikileaks (Shane en Lehren 2010). De berichten waren afkomstig van het Secret Internet Protocol Router Network (SIPRNet), een intern systeem van de Verenigde Staten dat gebruikt werd door hun ambassades (over de hele wereld verspreid) om berichten met elkaar uit te wisselen. Het oudste bestand dateert uit 1966 en het grootste deel van de ambtsberichten is opgesteld in 2004 of later. Ongeveer 40,5 procent van de bestanden waren gemarkeerd als ʻconfidentialʼ en slechts zes procent hadden het label ʻsecretʼ, waarvan 4330 bestanden ook nog als ʻNOFORMʼ waren gekenmerkt. Dit betekent dat deze bestanden niet bedoeld (en toegankelijk) waren voor lezers buiten de Verenigde Staten. Geen enkele van de bestanden waren aangemerkt als ʻtop secretʼ. Verder hadden ongeveer tweeënhalf miljoen mensen toegang tot deze bestanden in de interne database van de Amerikaanse regering (Der Spiegel 2010a).
26
De volgende voorbeelden laten zien
hoe de bestanden naar buiten werden gebracht en welke redenaties er achter dit proces zaten. Hierbij zal de rol van gatekeeper die de kranten en ook Wikileaks op zich namen benadrukt worden. De publicatie van de ambassadeberichten werd op een doordachte manier naar buiten gebracht door Wikileaks en de betrokken nieuwsorganisaties. Deze doordachtheid uit zich in het in kleine stappen en onder bepaalde themaʼs naar buiten brengen van de bestanden, ten tweede het selecteren en filteren van de bestanden die nieuwswaardig genoeg zijn om daaraan een artikel te wijden. En ten derde het zorgvuldig bepalen wat wel en niet in de bestanden zal mogen blijven staan, kortom ʻhet redactie procesʼ.
Allereerst werden er tussen de vijf betrokken kranten afspraken gemaakt over de hoofdthemaʼs die behandeld zouden worden in hun artikelen in de dagen na de publicatie
ambassadeberichten. De kranten in het bezit van 251.287 bestanden waaruit een selectie gemaakt moest worden. 26
Der Spiegel geeft ook weer op hun website hoe de bestanden gelezen kunnen worden. De ʻheaderʼ informatie van de bestanden bevat specifieke codes en jargon. Dit specifiek taalgebruik heeft Der Spiegel uitgelegd op hun website (Der Spiegel 2010a).
21
van de eerste tweehonderd en twintig ambassadeberichten. De eerste dag Iran, tweede dag Korea en de derde dag Pakistan.
27
Bovenop deze hoofdthemaʼs konden de kranten ook nog
artikelen publiceren over onderwerpen uit de ambtsberichten die niet direct daarmee te maken hadden. Deze afspraken werden vervolgens met Wikileaks gedeeld. Wikileaks had een groot aandeel in de beslissingen met betrekking tot het naar buiten brengen van de ambassadeberichten. Wikileaks wilde de regeringsdocumenten niet in één keer uitbrengen, het is te explosief en nieuwswaardig, zo redeneerden ze. Het kon volgens hen makkelijk over een aantal weken worden verspreid. Het geleidelijk uitbrengen van de berichten zou er ook voor zorgen dat de lezers van de kranten de verhalen konden verwerken en het gaf meer tijd voor een discussie met de Amerikaanse overheid over wat niet openbaar gemaakt moest worden (Leigh en Harding 2011, 189-190; The Guardian 2010a; Rosenbach en Holger 2011, 226; The New York Times 2010d). Het bepalen van het thematisch uitbrengen van de ambtsberichten, wat wel en niet gepubliceerd zou worden en de al dan niet nieuwswaardigheid van de desbetreffende berichten zijn voorbeelden van gedragingen die duidelijk toe behoren aan de rol van gatekeeper die de kranten en Wikileaks op zich hadden genomen. Zowel Wikileaks als de kranten zijn dus geen neutraal doorgeefluik van de bestanden, maar maken hierin expliciet bewuste keuzes.
Dit schema is afkomstig uit de database van deze nieuwsorganisatie. Deze database is 28
doorzoekbaar op hun website. In dit schema zijn de verschillende themaʼs (zie Appendix A) te zien maar belangrijker is een ander gegeven dat zich aandient, namelijk dat maar een klein deel van de bestanden naar buiten is gebracht. Van 28 november 2010 tot en met 8 februari 2011 werden er in totaal slechts 633 van de 251.287 ambassadeberichten gepubliceerd op de website van The Guardian. Op de eerste dag verschenen er 54 ambtsberichten op de website van de nieuwsorganisatie en er werden 13 artikelen over gepubliceerd, de tweede dag waren dat 26 ambassadeberichten en 4 artikelen. Tevens blijkt uit
dit
publicatieschema
dat
na
verloop
van
tijd
The
Guardian
steeds
minder
ambassadeberichten publiceerde op hun website (zie afbeelding 1).
27
28
Hierbij was Korea in eerste instantie een thema voor in week twee van de publicatie maar dit thema werd naar de eerste week verschoven omdat Korea in de dagen voor de initiële publicatie in het nieuws kwam (The Guardian 2010a). Iets wat duidt op het gegeven dat de themaʼs ook op nieuwswaardigheid geselecteerd werden. Het betreft een kaart van de wereld met een zoekformulier waarmee mensen kunnen zoeken op onder andere publicatie datum, herkomst of onderwerp van het bericht (The Guardian 2010d).
22
Afbeelding 1. De hoeveelheid aan ambassadeberichten en gerelateerde artikelen die geplaatst is op de website van The Guardian, zie Appendix A voor het tabel met de cijfers.
Een redenatie achter het al dan niet publiceren van de ambassadeberichten was dat, in het oordeel van de nieuwsorganisaties, de berichten niet alleen nieuwswaardig maar tevens belangrijk waren om te publiceren (Leigh en Harding 2011, 114). Volgens Der Spiegel waren de berichten belangrijk omdat het publiek het recht heeft te weten hoe bestuurders van het land denken over zaken als oorlog en vrede (Rosenbach en Holger 2011, 236). Verder stelde The New York Times dat deze documenten het volksbelang dienen, “illuminating the goals, successes, compromises and frustrations of American diplomacy in a way that other accounts cannot match“, zo stellen ze verder, “to ignore this material would be to deny its own readers the careful reporting and thoughtful analysis they expect when this kind of information becomes public” (The New York Times 2010c). Het publieke belang speelde een rol bij het publiceren van de berichten.
Er zit ook een redenatie achter het selectieproces van de ambassadeberichten waarover een artikel werd geschreven, die overigens per krant verschilde. Er moest ergens een begin worden gemaakt want het was onmogelijk om aan de kwart miljoen ambtsberichten een
23
artikel te wijden. In de verslaglegging van de journalisten over dit proces is te zien, dat de kranten een verschillende invalshoek er op na hielden bij het selecteren en analyseren van de berichten. Zo hield Der Spiegel zich bezig met de ongeveer 17.000 telegrammen die vanuit de Berlijnse ambassade naar Washington werden verzonden (Rosenbach en Holger 2011, 243). The New York Times hield zich voornamelijk bezig met het naar voren brengen van het buitenlandbeleid van de Verenigde Staten omdat, volgens hen, de Amerikanen het recht hebben om te weten wat er in hun naam gedaan wordt door de regering (The New York Times 2010c; The New York Times 2010d). The Guardian kon bij het selecteren van de ambassadeberichten waarover artikel geschreven werd, de expertise van hun buitenlandse correspondenten gebruiken. Deze journalisten konden aangeven welke informatie in de ambassadeberichten interessant is voor publicatie en welke informatie niet betrouwbaar is of niet het publieke belang dient (Tait et al. 2010). In een vraag- en antwoordsessie gaf Alan Rusbridger, redacteur van The Guardian, aan dat sommige verhalen die naar boven kwamen in de ambtsberichten, illustreerden welk persoonlijk materiaal de ambassade in Londen nodig vond om naar Washington te versturen (The Guardian 2010a).
Een ander aandachtspunt in het proces van het omgaan met de ambassadeberichten is de redactie. Het gaat hier om de doordachtheid waarmee de nieuwsorganisaties om gingen met de bestanden en de daaraan ten grondslag liggende redenaties. Bij het redigeren van de bestanden die geplaatst werden op de websites van de kranten in nauwe samenwerking met Wikileaks moest een balans gevonden worden tussen het publieke belang en de veiligheid van personen die genoemd werden in de bestanden (Der Spiegel 2010b). De kranten analyseerde bij dit proces elk ambassadebericht dat op hun websites gepubliceerd zou worden (The Guardian 2010b). Leigh en Harding gaven bijvoorbeeld aan dat de identiteiten van de informanten die beschrijven welke eigenaardigheden Gaddafi (toenmalig leider van Libië) heeft, beschermd moeten worden (2011, 143). De journalisten namen de taak van revisie niet licht op. Er werd veel waarde gehecht aan het niet in gevaar brengen van individuen. Uit de verslaglegging over dit redactieproces van de journalisten van de verschillende kranten blijkt dat drie kranten, Der Spiegel, The Guardian en The New York Times, daarbij een conservatieve methode op na hielden. Rosenbach en Holger van Der Spiegel beschrijven in hun boek dat als er twijfel was of de informatie al dan niet schadelijk was, het uit voorzorg tijdens het redigeren voor plaatsing op de websites zwart werd gemaakt (2011, 254). The Guardian stelde dat “IF there was seen to be a risk of someone being compromised, then the name was scrubbed out” (Leigh en Harding 2011, 184). Bij The New York Times werden bij een aantal berichten hele passages weggelaten of zelfs het gehele
24
ambassadebericht als er een mogelijkheid zou kunnen bestaan dat die informatie het werk van de Amerikaanse inlichtingendienst zou kunnen belemmeren (Shane en Lehren 2010). Het moet wel gezegd worden, dat ook Wikileaks een grote rol had in dit proces. Wikileaks nam de aanpassingen over die de kranten hadden gemaakt in de ambassadeberichten die zij al dan niet hadden geplaatst op hun websites, om vervolgens deze aangepaste berichten op hun website te publiceren. In sommige gevallen gingen zij verder dan de kranten in hun redactieproces. Vrijwilligers van Wikileaks merkten op dat uit de geredigeerde bestanden de exacte lengte van doorgehaalde woorden kon worden achterhaald waaruit de buitenlandse veiligheidsdiensten de gewiste naam konden afleiden. Wikileaks adviseerde om de gevoelige informatie in de bestanden te vervangen door de letter ʻXʼ. Hierbij werd het woord vervangen door een vaste lengte van ʻX-enʼ, bijvoorbeeld twaalf keer de letter ʻXʼ, om zo te voorkomen dat de exacte lengte van het originele woord achterhaald kon worden (Keller 2011b).
29
Bij het onderzoeken van de redenaties van de betrokken personen achter dit redactieproces kwam een interessante relatie tussen The New York Times en de Amerikaanse overheid naar voren. Dean Baquet van The New York Times had op 19 november 2010 een vroegtijdige waarschuwing aan het Witte Huis gegeven (Leigh en Harding 2011, 201). Hierop volgde gesprekken met het ʻState Departmentʼ over onder meer het volgende, “the names of some people who spoke privately to diplomats and might be at risk if they were publicly identified” (Shane en Lehren 2011, 56). De krant had gesprekken met de Amerikaanse regering over wat wel en niet weggelaten kon worden (The New York Times 2010d). De wensen van het ʻState Departmentʼ van de Verenigde Staten over het weglaten van bepaalde informatie werd door The New York Times doorgespeeld naar Wikileaks. Waarbij Wikileaks aangaf dat het de intentie had om de wijzigingen die The New York Times in de bestanden had doorgevoerd, over te nemen (The New York Times 2010d). Dit laat zien dat de Amerikaanse regering hier opener was over het helpen met het redigeren van de bestanden dan te zien was in het voorbeeld van de Afghan War Logs.
Wat deze casestudie laat zien, is dat de ambassadeberichten in kleine stappen naar buiten gebracht werden, waaraan een proces van selecteren, voorbereiden en redigeren vooraf ging. Bij dit proces is te zien dat de nieuwsorganisaties een gatekeeper-rol op zich nemen. Van de kwart miljoen ambassadeberichten werd slechts een klein deel gebruikt voor de 29
Bij het redigeren van de Iraq War Logs werd hiervoor software gebruikt; het is echter niet duidelijk uit de verslagen van de journalisten op te maken of de zelfde software ook voor de Amerikaanse ambassadeberichten werd gebruikt (Leigh en Harding 112; Keller 2011a).
25
artikelen
die
over
deze
berichten
geschreven
werden
(633
geredigeerde
ambassadeberichten waren te vinden op de website van The Guardian in begin februari 2011). De nieuwsorganisaties zijn hierbij degenen die bepalen waarover geschreven zal worden en wat belangrijk genoeg is om te publiceren, niet de organisatie Wikileaks. Wat ook uit deze casestudie blijkt, is de vele keuzes die gemaakt moeten worden bij het selecteren van de ambassadeberichten waarover een artikel geschreven wordt. De journalisten moesten evalueren wat nieuwswaardig is om te publiceren, welke informatie mogelijk schade kan berokkenen aan bepaalde personen, hoe selecteer je de berichten uit zo een grote hoeveelheid aan data, en op welke hoofdthemaʼs ligt de focus? Hierbij moesten ook personen worden betrokken die, door de kennis die ze hebben of journalistieke vaardigheden, een antwoord kunnen geven op deze vragen.
Wat de volgende casestudie zal laten zien is het in detail analyseren van de stappen die nodig zijn voor en de keuzes die gemaakt moeten worden bij het context geven aan de bestanden die op Wikileaks, de Guantanamo Bay-bestanden zullen hierbij als voorbeeld worden gebruikt.
2.3 De Guantanamo Bay-bestanden; kennis en vaardigheden zijn van belang Op 25 april 2011 publiceerde Wikileaks de memoranda van JTF-GTMO op hun website. Het waren 764 Portable Document Format (PDF) bestanden van totaal 4696 paginaʼs; elk bestand besloeg de berichtgeving over één gevangene. Deze bestanden hebben onder meer als inhoud een samenvatting van de aantijgingen jegens de gevangene, de voorgeschiedenis van de gevangene, de reden voor de transfer naar Guantanamo Bay, de gezondheidstatus van de gevangene en welke waarde hij heeft voor de Amerikaanse inlichtingsdiensten.
Het doel van deze casestudie is om te analyseren welke stappen en vaardigheden er nodig zijn om informatie te halen uit een dergelijke hoeveelheid aan PDF-bestanden en deze informatie in een bepaald discours te kunnen plaatsen. Om tot dit doel te komen werden de Guantanamo Bay-bestanden aan een analyse onderworpen door de stappen van bestandsconversie, data-extractie, datavisualisatie en het context geven aan deze data, te doorlopen. Hieronder zullen de verschillende stappen die genomen werden en de problemen die zich daarbij voordeden, beschreven worden.
26
Het omzetten van de bestanden naar een machine leesbaar formaat Gegevensbestanden
die
door
Wikileaks
beschikbaar
worden
gesteld,
kunnen
in
verschillende bestandsformaten worden aangeboden. Door de verschillende eigenschappen van de bestandsformaten zijn er verschillende methoden vereist om de data te kunnen extraheren. Om data te kunnen extraheren is het vaak noodzakelijk om de bestanden eerst te converteren naar een ander bestandsformaat zoals CSV. Dit proces hangt nauw samen met de persoonlijke voorkeur en vaardigheden van de onderzoeker van de data (zoals bijvoorbeeld kennis over een bepaalde programmeertaal). Tevens kan het conversieproces ook tot gevolg hebben dat de data die uit de PDF-bestanden gehaald wordt op een verkeerde manier wordt omgezet; een ʻ1ʼ kan bijvoorbeeld geconverteerd worden in een ʻiʼ. Om te zorgen voor een betrouwbare dataset is het noodzakelijk om de eindresultaten van de conversie goed te controleren. Voor het creëren van een betrouwbare dataset is het converteren van de bestanden naar een voor een machine leesbaar formaat niet voldoende; de data zal ook uit de ʻleesbareʼ bestanden geëxtraheerd moeten worden.
Het extraheren van de data Door het extraheren van bepaalde data en het in een spreadsheet of database te importeren, kunnen patronen of verbanden naar voren komen die bij het één voor één lezen van de bestanden niet zichtbaar zijn. Voor het extraheren is het nodig dat een keuze gemaakt wordt welke data uit de bestanden gehaald worden om daar vervolgens verder op in te zoomen; het is namelijk te veel werk om alle data die in de bestanden te vinden is van context te voorzien. Deze keuze kan geleid worden door kennis over de structuur van de bestanden en diens inhoud, de kennis over bijvoorbeeld de achtergrond van Guantanamo Bay maar ook bijvoorbeeld over informatie die al eerder uit de bestanden is gehaald. De structuur van de bestanden speelt bij het extraheren van de data een belangrijke rol. Als elke bestand op eenzelfde manier is ingedeeld dan is het eenvoudiger om de data met behulp van daarvoor geschreven scripts eruit te halen. Uit deze casestudie blijkt dat, in dit specifieke geval, niet alle data in de bestanden op dezelfde manier zijn aangegeven. Handmatige dataextractie en controle van de geëxtraheerde data kan noodzakelijk zijn als de data die uit de bestanden gehaald wordt afhangt van de context waarin het geschreven staat. Dit is bijvoorbeeld het geval bij de arrestatielocatie gegevens die in the Guantanamo Bay bestanden te vinden zijn. Er kunnen bijvoorbeeld meerdere locaties vermeld worden die allen een andere context hebben. Bijvoorbeeld de stad waar de persoon is in geboren of een locatie waar de desbetreffende persoon doorheen is gereisd.
27
Een volgende factor die een rol in het data-extractie proces speelt is de betrouwbaarheid van de data zelf; ook hierbij is controle nodig om een betrouwbare dataset te creëren waarop verder wordt gebouwd. Zo kan het voorkomen dat bij het controleren van de data het blijkt dat niet alle data te verifiëren is. De arrestatielocatie gegevens bijvoorbeeld, worden op verschillende manieren gespeld waardoor het controleren van deze gegevens meer tijd kost dan wanneer alle data in de bestanden correct is.
Een ander aspect dat een belangrijke rol speelt bij het extraheren van de data is technische kennis, de kennis om met de tools voor data-extractie om te kunnen gaan of om zelf scripts te programmeren die deze taak kunnen volbrengen. Deze technische kennis is tevens nodig als er problemen zich voordoen bij de data-extractie; de onderzoeker van de data moet de kennis in huis hebben om deze problemen op te kunnen lossen. Of iemand voor handen hebben die wel de vereiste kennis heeft.
Selectie van de tools Voor het converteren van de bestanden, het extraheren van de data en het visualiseren van deze data zijn verschillende tools nodig.
30
Bij deze specifieke casestudie is gebleken dat er
niet één tool is die al deze taken kan uitvoeren en zelfs de geselecteerde tools hebben aanpassingen nodig. De selectie van de tools die voor deze processen gebruikt worden, hangt mede af van de persoonlijke voorkeur, de ervaringen en het budget van de persoon die er mee aan de slag gaat. Een andere factor die meespeelt is de mate waarin de onderzoeker
van
de
data
afhankelijk
wil
zijn
van
de
tools.
Bij
al
bestaande
computerprogrammaʼs is het niet altijd duidelijk wat er aan de achterkant gebeurt met de data; met eigen geschreven scripts weet de onderzoeker precies welke processen er spelen als de data uit de bestanden gehaald wordt. Dit zijn allemaal afwegingen die gemaakt moeten worden bij het selecteren van de tools; tevens kunnen verschillende tools met elkaar vergeleken worden alvorens tot een keuze te komen. In deze casestudie werd met een selectie van deze tools de data die geëxtraheerd was gevisualiseerd. 30
31
31
Met uitzondering van Adobe Acrobat Reader Pro werd er uitsluitend gebruik gemaakt van gratis beschikbare tools. Deze tools waren: Gephi, yEd, Cytoscape, voor de netwerk visualisaties. Many Eyes, voor het visualiseren van de gezondheidstatus van de gevangenen in een word cloud. Picky, voor het op een semantische wijze zoeken op sleutelwoorden in de bestanden. Adobe Flex Builder, Google Maps API en een MySQL database voor het maken van de Google Maps Mashup. Adobe Acrobat Pro, deskUNPDF, OCRkit voor het omzetten van de PDF bestanden naar een ander formaat. Eigen geschreven scripts in PHP voor het extraheren van de data. Microsoft Excel voor het behouden van overzicht van de geëxtraheerde data en het opschonen van de data. Voor het visualiseren van de data die geëxtraheerd is uit de Guantanamo Bay bestanden zijn verscheidene
28
Visualisatie van de geëxtraheerde data Door middel van visualisatie van de data kunnen er bepaalde patronen in ontdekt worden of de data kan sprekender worden weergegeven. Lengte- en breedtegraden worden sprekender als deze op een landkaart worden weergegeven dan als ze in een tabel worden weergegeven; zo kunnen de arrestatielocaties van de gevangene door middel van Google Maps in één oogopslag worden bekeken (afbeelding 2).
Afbeelding 2. Google Maps Mashup van de arrestatielocaties van vierhonderd van de gevangenen in Guantanamo Bay.
Door het in beeld brengen van de connecties tussen de gevangenen in een netwerk visualisatie kan ook meteen duidelijk visueel weergegeven worden dat er bepaalde personen, zover te achter halen is uit de data, geen connectie met een andere gevangene hebben (afbeelding 3 en 4).
tools gebruikt. De connecties tussen de gevangene van Guantanamo Bay werden gevisualiseerd in het programma Gephi. Voor de visualisatie van de arrestatielocaties van de gevangene werd een Google Maps Mashup gemaakt met behulp van een MySQL database en een PHP script.
29
Afbeelding 3 (links) netwerk visualisatie met het Force Atlas 2 algoritme. Afbeelding 4 (rechts), een netwerk visualisatie met het Fruchterman Rheingold algoritme. Beide afbeeldingen zijn gemaakt met behulp van het programma Gephi.
Hierbij moet wel opgemerkt worden dat het niet altijd noodzakelijk is om een dergelijke visualisatie te maken; dit is sterk afhankelijk van het soort data dat gevisualiseerd wordt. De connecties tussen de gevangenen kunnen ook in een tabel weergegeven worden, waarbij bijvoorbeeld één kolom de Internment Serial Numbers (ISN) weergeeft en een andere kolom het aantal connecties weergeeft die de desbetreffende gevangene heeft met de andere gevangenen. Een afweging moet gemaakt worden over op welke manier de data gepresenteerd wordt. Kennis van hoe een Google Maps Mashup gemaakt kan worden en welk programma geschikt is voor het weergeven van een netwerk tussen personen zijn vereist bij het maken van deze visualisaties die hier besproken worden. De visualisaties kunnen ook bepaalde zaken verhullen, zoals bijvoorbeeld een onschuldige gevangene. In het memorandum van deze gevangene wordt er verwezen naar twee andere gevangene. Hierdoor valt hij niet op tussen alle andere gevangene (elk gerepresenteerd door een cirkel, ook wel een node genoemd) in de netwerkvisualisatie. Tevens zijn aannames makkelijk te maken na aanvang van de visualisaties. Er moet bijvoorbeeld niet worden verondersteld dat de grotere nodes in de netwerkvisualisatie het meest belangrijk zijn. Ook het kleurgebruik in de visualisaties kan bepaalde verwachtingen met zich meebrengen. Bovendien kunnen er bij een netwerkvisualisatie verschillende algoritmes gebruikt worden (zie afbeelding 3 en 4). In dit voorbeeld werd er gebruik gemaakt van het Force Atlas 2 algoritme (Bastian et al. 2009) en het Fruchterman Rheingold algoritme (Fruchterman en Rheingold 1991). Het verschilt per
30
algoritme op welke manier het netwerk wordt weergegeven, wat weer van invloed kan zijn op de analyse van de visualisatie. Met dergelijke factoren zal rekening moeten worden gehouden bij het visualiseren van de geëxtraheerde data. Zoals al aangegeven is het niet altijd noodzakelijk om een visualisatie te maken en moet er een afweging gemaakt worden of het de moeite loont. Een andere stap die wel noodzakelijk is in deze casestudie, is het inzoomen op de resultaten voor het geven van context daaraan.
Inzoomen op de resultaten voor het voorzien van context Zoals al eerder aangegeven, is het bijna niet te doen om in een korte tijdsbestek alle data in de bestanden te onderzoeken. Er zal ingezoomd moeten worden op een aantal resultaten die uit de bestanden is gehaald. Een keuze kan bijvoorbeeld gemaakt worden om verder in te zoomen op de gevangene die in hun memoranda geen enkele verwijzing hebben naar andere gevangenen en om de gegevens over de arrestatielocatie van context te voorzien. Deze keuze voor het verder inzoomen op een bepaalde dataset kan geleid worden door iets wat opviel tijdens het maken van de visualisaties of bij het extraheren van de data.
Het plaatsen van deze gegevens binnen een bepaald discours brengt een aantal hindernissen met zich mee. Ten eerste zijn er meer gegevens nodig dan uit de bestanden gehaald kan worden. Voor het context geven aan bijvoorbeeld de arrestatielocatie gegevens kunnen deze gegevens met bijvoorbeeld de bekende Al-Qaeda hotspots vergeleken worden. Wat deze bekende hotspots zijn is te vinden in verschillende rapporten (Aljazeera 2010; Priest en Schmidt 2002) maar voordat deze rapporten gebruikt kunnen worden ter vergelijking, moeten ze op betrouwbaarheid gecontroleerd worden. Ten tweede is het te betwijfelen of het geven van context aan de data uit deze bestanden door één persoon voltrokken kan worden. Kennis over de achtergrond van de Guantanamo Bay-bestanden, het vakjargon dat gebruikt wordt en de oorlogen in het Midden-Oosten die hiermee te maken hebben, zijn van belang bij het context geven aan de bestanden. Als de onderzoeker van de data deze kennis bijvoorbeeld niet of onvoldoende heeft, bestaat er de kans dat de bestanden verkeerd geïnterpreteerd worden.
Technische kennis is cruciaal voor het volbrengen van de casestudie Deze casestudie laat onder meer zien dat de onderzoeker van de data bepaalde vaardigheden en kennis moet hebben om het proces van het voorzien van context aan de bestanden te voltooien. Technische vaardigheden zijn nodig voor het omgaan met en aanpassen van de verschillende technologieën en scripts die gebruikt kunnen worden voor data-extractie en datavisualisatie. Deze vaardigheden zijn ook nodig om problemen die naar 31
voren komen tijdens het proces van data-extractie en visualisatie op te kunnen lossen maar ook om te kunnen evalueren of bepaalde tools geschikt zijn om mee aan de slag te kunnen. Technische kennis volstaat niet alleen, maar ook het kennis hebben van de achtergrond van de bestanden, het vakjargon, de structuur, waar de focus op ligt in de bestanden, eerdere onderzoeken naar de bestanden, spelen een rol bij het plaatsen van de bestanden in een bepaald discours. Wat deze casestudie tevens laat zien, is dat er veel stappen genomen moeten worden en er verschillende keuzes gemaakt moeten worden voordat de Guantanamo Bay-bestanden in een bepaald discours gezet kunnen worden.
Wat de eerste twee casestudies laten zien, is dat Wikileaks niet alleen staat maar een belangrijke alliantie is aangegaan met de media om de bestanden in een bepaald discours te kunnen plaatsen. Deze alliantie is van belang voor Wikileaks omdat er specifieke kennis en vaardigheden, mankracht, maar ook vele stappen nodig zijn om de bestanden te kunnen verwerken en de informatie daarin te kunnen begrijpen. De casestudies laat ook zien dat de kennis die de gevestigde media in huis hebben, niet genoeg is voor het voorzien van context aan de bestanden. De media moest bijvoorbeeld NGOʼs bij het proces betrekken waardoor het actor-netwerk nog groter werd. De rol van niet-menselijke actoren kwam ook naar voren in de casestudies. De derde casestudie laat zien dat er is een bepaald kennisniveau nodig om te kunnen omgaan met de technologieën die noodzakelijk zijn voor het omgaan met een dergelijke hoeveelheid aan bestanden. Ook de eigenschappen van de bestanden zelf spelen een grote rol bij het maken van keuzes over hoe en welke informatie er uit de bestanden geëxtraheerd wordt.
Het volgende hoofdstuk zal de resultaten van al deze casestudies terugkoppelen aan de ideeën die uiteengezet zijn in hoofdstuk 1.
32
3. De ambivalentie die Wikileaks met zich meebrengt Dit hoofdstuk is een academische discussie op de visies die uiteengezet zijn in hoofdstuk 1 en de casestudies die beschreven zijn in hoofdstuk 2 en kaart de simpliciteit van deze visies aan door te laten zien dat de zaken een stuk gecompliceerder liggen. Hiervoor zullen de volgende stappen genomen worden, ten eerste wordt er kort gereflecteerd op de casestudies en wat die laten zien. Deze stap wordt genomen om nog meer een theoretische diepgang er aan te geven. Vervolgens zal de ambivalentie die Wikileaks met zich meebrengt worden besproken. Dat zal gedaan worden door eerst de rol van Wikileaks te bespreken en wat er nu precies nieuw is aan Wikileaks. Vervolgens wordt ingegaan op de ambivalentie voor de maatschappij wat betreft de complexe relatie tussen geheimhouding en transparantie.
3.1 Het ontbreken van obstakels De ideeën over de vermeende effecten van het toegankelijk maken van informatie doen vermoeden dat het als vanzelfsprekend gezien kan worden dat het openbaar maken van de informatie zorgt voor een rechtvaardige of betere samenleving. Ook werden er overhaastige conclusies getrokken, namelijk dat de bestanden de nationale veiligheid van de Verenigde Staten in gevaar zouden brengen. Alsof het correspondeert met een rechte lijn en er geen obstakels of transformaties staan tussen het openbaren van de informatie en de (mogelijke) effecten daarvan (Latour 2003, 146; Latour 2005b, 26).
Wat de casestudies laten zien is dat er juist geen rechte lijn is tussen het openbaar maken van de bestanden en de mogelijke effecten daarvan, er zitten nog vele stappen en vertaalslagen tussen. Deze bestaan onder meer uit het vaststellen van de authenticiteit, het verifiëren van de data, het uitzoeken van de achtergrond van de data, het begrijpbaar maken van de vakjargon om de bestanden te kunnen lezen, het filteren van de data en het plaatsen van de data in een bepaald discours, de keuzes die gemaakt worden en de verscheidene technologieën en experts die daarvoor nodig zijn.
Niet alleen geven de reacties op de ambassadeberichten en de visies over wat transparantie teweeg zal brengen een incompleet beeld van de relatie tussen het openbaar maken van informatie en het begrijpen van deze informatie door het in een discours plaatsen. Ook Assangeʼ notie van ʻscientific journalismʼ geeft een incompleet beeld. Latour gaat zelfs direct in tegen het gebruik van de term ʻscientificʼ voor het rechtvaardigen van de droom van transparantie, zo stelt hij, “[u]nder no circumstances can double-click information don the white coat of scientific method to defend its right to represent the rectilinear way of faithful 33
talk” (Latour 2003, 147).
32
Latour beargumenteert hiermee dat het verlangen naar
transparantie geen recht doet aan de “complex scientific assemblages nor tricky constructions of political talk” (2003, 147). Het data selectieproces bijvoorbeeld, de keuzes die gemaakt zijn, de verschillende bronnen die zijn aangesproken, welke informatie is weggelaten en andere stappen die genomen zijn worden niet aangekaart in deze notie van ʻscientific journalismʼ. Ook hier is er geen rechte lijn van het artikel in de krant naar het originele bestand dat staat op Wikileaks, maar er zitten nog verschillende stappen van vertalingen van de informatie tussen. Bovendien kan het in twijfel getrokken worden of de burger in staat is om te kunnen oordelen of de journalist goed zijn werk heeft gedaan als de burger alleen toegang heeft tot het originele bestand en het krantenartikel, maar niet ziet welke stappen zijn genomen om tot het artikel te komen. Wat deze notie van ʻscientific journalismʼ nog meer negeert, zijn de stappen die in de eerste plaats nodig waren om tot het militaire document te komen.
Wat ook niet aan bod komt in de visies over wat de toegankelijkheid van informatie teweegbrengt, is de rol die niet-menselijke actoren spelen bij het geven van context van de bestanden op Wikileaks. De kwaliteit van de data zelf (de structuur, de betrouwbaarheid, de hoeveelheid, het bestandsformaat) en de technologieën die nodig zijn om met de bestanden om te kunnen gaan, zorgen voor het mobiliseren van nog meer actoren. Bijvoorbeeld omdat er meerdere bronnen aangesproken moeten worden, of omdat er meer personen bij het proces betrokken worden, die wel over de kennis en vaardigheden beschikken om te kunnen omgaan met de technologieën. De casestudies laten zien, dat juist deze actoren een cruciale rol spelen bij het omgaan met de data.
Deze specifieke kennis en vaardigheden die nodig zijn, zorgde er onder meer voor dat het noodzakelijk was om de media en NGOʼs te betrekken bij het proces van context geven aan de bestanden. De casestudies illustreren dat de nieuwsorganisaties en NGOʼs een cruciale rol spelen in dit proces van het voorzien van context. Met de functie van de media als schakel tussen de data en de burgers, wordt geen rekening gehouden bij de visies van transparantie (Roberts 2012, 121). De casestudies illustreren dat ook de NGOʼs, de niet-
32
Met het metafoor van ʻdouble-click informationʼ bedoelt Latour het volgende: “[f]or a start, we could say roughly that it consists of information, transparency, exactitutes, rectitures, and faithful representation. That is the dream of honest thinking, of non-deformation, of immediacy, of the absence of any mediator” (Latour 2003, 145-146). Het openbaar maken van informatie van overheden en bedrijven valt dus ook onder het metafoor van ʻdouble-click informationʼ.
34
menselijke actoren, de vele stappen die genomen worden en het netwerk van de verscheidene actoren liggen tussen de originele bestanden en het geven van context. Er moet heel wat werk verzet worden en vele actoren gemobiliseerd worden, voordat er ook daadwerkelijk wat gedaan kan worden met de gegevens in de bestanden. Het voorbeeld van de Guantanamo Bay-bestanden illustreert wel dat een individu aan de slag kan gaan met de data die op Wikileaks te vinden is. Hiervoor moet deze individu wel over bepaalde kennis en vaardigheden beschikken om de data uit de bestanden te kunnen filteren en in een context te kunnen plaatsen.
3.2 Wikileaks en de ambivalentie voor de maatschappij Niet alleen is er een complex proces nodig om context te geven aan de bestanden maar Wikileaks brengt ook een ambivalentie voor de maatschappij met zich mee. Deze ambivalentie ligt onder meer in de complexe relaties tussen geheimhouding en transparantie en de verschillende belangen die hierin meespelen. Deze ambivalentie compliceert de zaken en laat zien dat er meer speelt dan alleen bestanden publiceren op een digitale opslagplaats waardoor er een rechtvaardige en betere samenleving gecreëerd wordt of waardoor er een verschuiving plaats vindt naar een meer transparantere samenleving.
Voordat deze ambivalente aspecten verder uitgewerkt worden, is het eerst noodzakelijk om duidelijkheid te krijgen in van wat er nu precies nieuw is aan Wikileaks en welke rol ze speelt in het publieke debat. Ten eerste, een nieuw aspect dat Wikileaks met zich meebrengt, is dat het een platform en infrastructuur aanbiedt voor het anoniem lekken van informatie (Stalder 2010). Dit wordt onder meer mogelijk gemaakt door geavanceerde encryptietechnieken. Volgens Assange houdt dit onder meer in dat “[people] submit to us material online and [we] bounce the information through dozens of computers around the world, each computer encrypting its transmission before it connects to another computer” (Pilger 2011). Hierdoor wordt het onmogelijk gemaakt om te kunnen achterhalen wie de gelekte documenten heeft verzonden naar Wikileaks. Bij het analyseren van de rol van Wikileaks moet wel in ogenschouw genomen worden dat er de mogelijkheid bestaat dat Wikileaks op een gegeven moment verdwijnt en haar rol overgenomen kan worden door een soortgelijke organisatie. Een voorbeeld hiervan is OpenLeaks, deze website is in het leven geroepen door een oudwerknemer van Wikileaks, Daniel Domscheit-Berg (Greenberg 2011). Bij OpenLeaks worden de documenten niet op de website zelf geplaatst maar direct doorgespeeld naar de nieuwsorganisaties. Andere voorbeelden zijn onder meer BrusselsLeaks, BalkanLeaks en IndoLeaks (Greenberg 2011). In het populaire discours wordt er beweerd dat we nu in een
35
tijdperk van transparantie zijn aanbeland omdat de kennis om een dergelijke website als Wikileaks en achterliggende infrastructuur op te zetten wijdverspreid is (Sifry 2011b, 14). Maar hiervoor is wel specifieke technische kennis nodig die niet iedereen voor handen heeft. Het is niet zo simpel als even een website opzetten, zo zit er een complexe infrastructuur achter met onder meer encryptietechnieken die de anonimiteit garanderen.
De rol die Wikileaks speelt, gaat echter verder dan het aanbieden van een infrastructuur. Om een goed beeld van die rol te krijgen, moet het ook bekeken worden vanuit het oogpunt van de onderzoeksjournalistiek. Geert Lovink, (media theoreticus en onderzoeker aan de Hogeschool van Amsterdam) en Patrice Riemens (verbonden aan de Waag Society) springen in op de rol van Wikileaks in relatie tot het werk dat verzet moet worden voordat er context te gegeven kan worden aan de bestanden op Wikileaks (2010). In hun artikel ʻTwelve thesis on Wikileaksʼ geven ze aan dat er drie fases bestaan in het proces van onderzoeksjournalisten en het begrijpbaar maken van de bestanden: ten eerste, het naar boven halen van feiten; ten tweede, de feiten controleren en ten derde, de feiten in een begrijpelijk discours plaatsen. De rol die Wikileaks speelt, volgens Lovink en Riemens, is de feiten naar boven halen, en Wikileaks claimt dat zij deze feiten aan een controle onderwerpt. Maar wat Wikileaks juist vergeet te doen is deze feiten in een begrijpelijk discours plaatsen (Lovink en Riemens 2010). Een lacune in deze analyse van Lovink en Riemens is dat het in twijfel kan worden getrokken of Wikileaks de feiten ook daadwerkelijk aan een controle onderwerpt. In de Guantanamo Bay-bestanden bijvoorbeeld konden een aantal fouten worden ontdekt, zoals niet bestaande arrestatielocaties. De analyse en interpretatie van de bestanden is niet iets dat automatisch gebeurt, Wikileaks moest hiervoor een belangrijke alliantie aangaan met de gevestigde media (Lovink en Riemens 2010). Wikileaks kan daarom gezien worden als een nieuwe speler in het veld van de onderzoeksjournalistiek.
De alliantie gaat verder dan alleen de mankracht en expertise die de gevestigde media ter beschikken hebben. Wikileaks moest contact opnemen met de nieuwsorganisaties omdat het creëren van aandacht voor deze bestanden niet als iets vanzelfsprekend gezien kan worden (Roberts 2012, 122). Deze onderdelen van de media blijven hierbij een belangrijk kanaal voor het openbaren van de informatie en weten deze informatie ook het beste te verpakken en te brengen naar het publiek (Stalder 2010; Benkler 2011, 395). Het voorbeeld van de ambassadeberichten laat dit duidelijk zien, de media heeft de kennis in huis om de belangrijke informatie uit de bestanden te kunnen filteren en hiermee functioneerde ze als een gatekeeper die de belangrijke informatie naar het grote publiek brengt. De consumenten
36
van de informatie zijn juist afhankelijk zijn van anderen om de informatie naar hen te brengen in een begrijpelijk formaat (Lord 2006). Er kan niet verondersteld worden dat iedereen de kennis, vaardigheden en tijd beschikbaar heeft om betekenis te kunnen geven aan de hoeveelheid aan bestanden die te vinden zijn op Wikileaks.
Deze belangrijke alliantie die Wikileaks is aangegaan met de media laat zien dat Wikileaks niet alleen staat. Het publiceren van de documenten alleen is niet genoeg om ook daadwerkelijk wat met deze bestanden te kunnen doen. Wikileaks is aanzienlijk minder sterk zonder de media en individuele actoren die aan de slag gaan met de gegevens die in de bestanden te vinden zijn. Wikileaks is een actor in het netwerk van de vierde macht (Benkler 2011). Deze vierde macht is een onafhankelijk instituut, zoals bijvoorbeeld de gevestigde media, die in het politieke systeem de rol als ʻwaakhondʼ op zich heeft genomen en door persvrijheid de mogelijkheid heeft om met een eigen stem te spreken en daardoor de informatie van de politiek niet zomaar overneemt zonder hier kritisch naar te kijken (Schultz 1998, 2). Deze vierde macht heeft in de loop der tijd een verandering ondergaan en is meer verschoven naar een genetwerkte vorm waarin verschillende productiemodellen, zoals bijvoorbeeld nieuwsorganisaties, Wikileaks, NGOʼs en individuele experts met elkaar samenwerken (Benkler 2011, 376). In dit netwerk worden de verschillende elementen die onderdeel zijn van de onderzoeksjournalistiek niet meer door een enkele actor uitgevoerd maar door een netwerk van actoren (Stalder 2010). Dit netwerk van de actoren zorgt ervoor dat de verhalen die uit de Wikileaks bestanden gehaald worden, uiteindelijk in de publieke sfeer terecht komen (Stalder 2010; Benkler 2011). Bovendien zorgt dit netwerk ervoor dat belangrijke issues die spelen in de maatschappij, aangekaart kunnen worden, door middel van bijvoorbeeld klokkenluiders. Dit netwerk van actoren is alles behalve statisch. In deze scriptie is eerder vermeld dat de mogelijkheid bestaat dat de rol van Wikileaks overgenomen wordt door een soortgelijke organisatie. Ook in de casestudies kwam naar voren dat het netwerk niet stabiel is; actoren die bij de ene casestudie naar voren kwamen, waren niet aanwezig in de andere casestudie, en vice versa. Er waren bijvoorbeeld ook conflicten tussen de journalisten van ʻThe Guardianʼ en Julian Assange. The Guardian had bijvoorbeeld zonder toestemming van Assange de ambassadeberichten doorgespeeld aan The New York Times waarna ruzie ontstond tussen Assange en Rusbridge (Keller 2011b).
Een ander nieuw aspect is de dreiging die uitgaat van het lekken (Maurer 2011, 37). Deze dreiging gaat uit van onder meer de gemakkelijkheid waarmee de bestanden verspreid en vervoerd kunnen worden. Er kan een grote hoeveelheid aan geheime bestanden
37
aangeboden worden op Wikileaks. Kasten vol met papier kunnen niet aan vele mensen over de wereld tegelijk worden aangeboden; het is vele malen makkelijker om de digitale bestanden via Universial Serial Bus (USB) sticks te verspreiden en te publiceren op een website (Stalder 2010). Het verschil tussen papier en digitale bestanden gaat verder dan alleen het aantal dat beschikbaar is. De digitale bestanden zelf zijn al vanaf het begin bedoeld om snel en met gemak verspreid te worden (Stalder 2010). Hierdoor is het eenvoudiger geworden om geheime documenten te kunnen lekken. Bradley Manning bijvoorbeeld kopieerde de bestanden naar een Compact Disc (CD), schreef hierop dat het muziekbestanden bevatte en kon zo gemakkelijk de bestanden met zich meenemen (Leigh 2010c). Dit kan gezien worden als een bredere trend die in de samenleving te vinden is en is niet alleen toe te schrijven aan een platform als Wikileaks (Stalder 2010). Het heeft te maken met de snelle ontwikkelingen die informatietechnologieën in de loop der jaren hebben doorgemaakt (Lovink en Riemens 2010). Dit aspect kan echter ook een schaduwkant hebben, het wordt zo ook makkelijker om misinformatie te sturen naar bijvoorbeeld Wikileaks, om zo het platform in diskrediet te brengen. Plannen voor het in diskrediet brengen van Wikileaks werden door de internetveiligheidbedrijven HB Gary Federal, Palantir Technologies en Berico Technologies gemaakt. Deze plannen werden publiekelijk gemaakt nadat er in de server van HB Gary Federal was ingebroken en een powerpointpresentatie met deze plannen werd gevonden (Taylor 2011).
Een ambivalentie die Wikileaks met zich meebrengt is de dreiging die uitgaat van mogelijkheid om anoniem geheime documenten aan te dragen. Het is deze dreiging die ervoor kan zorgen dat er een verschuiving plaatsvindt waar, wanneer of op welke manier er over vertrouwelijk informatie gesproken wordt binnen overheden of bedrijven (Page en Spence 2011, 242; Radó 2011, 45; Morozov 2011, 8). Een aantal personen in het populaire discours houdt geen rekening met deze mogelijke verschuiving en de noodzaak om juist wel bepaalde zaken geheim te houden zodat bijvoorbeeld diplomaten hun werk kunnen uitvoeren. Er circuleert ook de gedachte dat er door Wikileaks juist een verschuiving plaats vindt van geheimhouding naar transparantie of dat het einde van geheimhouding nabij is (Jarvis 2010; Sifry 2011a; Sifry 2011b). Dit zijn overhaaste conclusies over het effect wat transparantie zal hebben. Sifry en Jarvis stellen bijvoorbeeld niet aan de kaak wat er allemaal moet gebeuren voordat er ook daadwerkelijk wat gedaan kan worden met de bestanden die openbaar gemaakt zijn.
Het creëren van een infrastructuur voor het anoniem lekken van data stelt deze vragen over
38
geheimhouding en transparantie op de proef (Lanier 2010) en brengt hierdoor een ambivalentie voor de maatschappij met zich mee. De verhoudingen tussen geheimhouding en transparantie is complexer dan de uitspraken in het populaire discours doen vermoeden. Er moet niet worden aangenomen dat het streven naar meer transparantie zal leiden tot betere tijden en dat het instituties bevordert om zich beter te gaan gedragen, er is hier namelijk geen garantie voor (Lord 2006, 24). De informatie die openbaar wordt gemaakt kan bijvoorbeeld door verscheidene personen op verschillende manieren geïnterpreteerd worden. Bovendien is er geen garantie dat de informatie ook daadwerkelijk gebruikt wordt. Ook kan het streven naar meer transparantie een schaduwzijde hebben (Lord 2006). Het kan bijvoorbeeld conflicterende waarden tussen verschillende landen blootleggen en hiermee de relaties tussen deze landen op de proef stellen en hierdoor bijvoorbeeld conflictoplossingen ondermijnen (Lord 2006, 3).
De reacties op Wikileaks laten zien dat er een vraag is naar zowel geheimhouding als meer transparantie. In het maatschappelijk debat over Wikileaks is er een vraag naar transparantie, wat duidelijk blijkt uit de uitspraken van Assange. De geschiedenis leert dat het lekken van informatie en klokkenluiders juist belangrijk kunnen zijn voor het aankaarten van maatschappelijke problemen die anders niet aan het licht waren gekomen (Bernstein en Jasper 1996, 566). Een voorbeeld hiervan is het lekken van de Pentagon Papers door Daniel Ellsberg, met deze documenten bracht Ellsberg een geheim onderzoek naar de beslissingen die genomen waren in Vietnam door de Amerikaanse regering van 1945 tot 1968 naar buiten (Ellsberg 2002). Deze documenten brachten aan het licht dat de toenmalige Amerikaanse regering had gelogen tegen de burgers van het land en het Amerikaanse congres over een onderwerp van nationaal en internationaal belang (Apple 1996). Maar er is binnen het maatschappelijk debat ook een vraag naar geheimhouding. Dit werd in de casestudies naar voren gebracht door de voorbeelden van het uitvoerig redigeren van de bestanden om de identiteit van bijvoorbeeld informanten te beschermen. Bovendien is er binnen de diplomatie ook geheimhouding nodig om eerlijke onderhandelingen en discussies te bevorderen (Dreyfuss et al. 2011). Dit laat zien dat er wel degelijk een rol voor geheimhouding binnen de samenleving. Maar hoever deze geheimhouding (of transparantie) moet gaan, is een vraag die door Wikileaks op de proef wordt gesteld (Lanier 2010). Dit wordt nog meer geïllustreerd door de felle reacties die volgden op het publiceren van de ambassadeberichten. Er is verzet tegen Wikileaks en het openbaar maken van de bestanden, wat de zaken nog verder compliceert.
39
Conclusie De opvattingen van Assange en Wikileaks alsmede de overhaaste reacties op Wikileaks door de overheden en hun vertegenwoordigers en andere deelnemers in het populaire discours relateren hun ideeën aan het toegankelijk zijn van informatie. Het openbaar maken van de informatie zorgt voor een rechtvaardigere en betere samenleving, aldus Assange en Wikileaks. Andere stellen juist dat het publiceren van de bestanden op Wikileaks de nationale veiligheid in gevaar zal brengen. De felle reacties op Wikileaks en Assange als persoon, laten zien dat het publiceren van de bestanden een gevoelig maatschappelijk onderwerp is. Het is daarom noodzakelijk om met een kritische blik te kijken naar de uitspraken die gemaakt worden over wat het toegankelijk maken van informatie teweeg zal brengen. Het zijn deze ambivalente aspecten in de maatschappij, met vragen naar zowel geheimhouding en transparantie die ook meer complexiteit met zich meebrengen. Het is niet zo simpel en rechtlijnig als het wordt voorgesteld in het populaire discours maar het openbaar maken van informatie kan ook op veel tegen- en medestanders rekenen. Door het aanbieden van een infrastructuur voor anonieme communicatie waar klokkenluiders zonder angst voor naamsbekendheid hun documenten naar toe kunnen sturen worden deze vragen van geheimhouding en transparantie onder vuur gezet. Dit paper laat zien dat de zaken nog complexer liggen dan de verschillende belangen die spelen bij het openbaar maken van de informatie over bedrijven of overheden.
Wikileaks staat namelijk niet alleen, het complexe actor-netwerk dat nodig is om daarmee te kunnen omgaan is net zo belangrijk en zelfs cruciaal voor het omgaan met de bestanden die op Wikileaks geplaatst worden. Door het onderzoek volgens de principes van ANT uit te voeren werd er inzicht verkregen in welke processen nodig zijn om de informatie, die in de bestanden te vinden zijn, te introduceren in het populaire discours. Hiermee laat dit paper zien dat het netwerk van de vierde macht niet alleen uit organisaties bestaan maar dat ook de niet-menselijke actoren onderdeel zijn van dit netwerk en een belangrijke rol spelen in het vormgeven van dit netwerk.
Het actor-netwerk dat nodig is om context te geven aan de bestanden is ook niet stabiel, dit brengt nog een laag van complexiteit met zich mee. Er is geen garantie dat ook bij de volgende partij van bestanden die op Wikileaks worden gezet ook een nauwe samenwerking tussen de verschillende kranten en Wikileaks zal plaats vinden, of dat de bestanden net zo veel aandacht krijgen in het populaire discours. Dit was al te zien bij het publiceren van de Guantanamo Bay-bestanden, wat aanzienlijk minder stof deed opwaaien dan het publiceren 40
van de ambassadeberichten. Het zou interessant kunnen zijn om te onderzoeken hoe de relaties tussen de verschillende actoren in het netwerk van de vierde macht zich verder ontvouwen en of er mogelijk duurzame relaties ontstaan tussen de verschillende actoren.
Dit paper laat tevens zien dat de nieuwswaardigheid die de bestanden hebben ook een rol speelt in of ze in het populaire discours terecht komen of niet. Ook omdat het om een dergelijke hoeveelheid aan bestanden gaat bij de verschillende lekken is er geen garantie dat de informatie gebruikt zal worden. Om iets te kunnen zeggen over wat het openbaar maken van informatie teweeg brengt, moet rekening gehouden worden met deze complexe processen die uiteengezet zijn in dit paper, mede als de factoren en belangen die een rol spelen bij het plaatsen van de bestanden in een bepaald discours.
41
Referenties Adams, Richard. 2010. ʻWikileaks: Reaction to the Collateral Murder Videoʼ. The Guardian, April 8, sec. World news. http://www.guardian.co.uk/world/richard-adams-blog/2010/apr/08/wikileakscollateral-murder-video-iraq. Aljazeera. 2010. ʻAl-Qaeda in Hot Spotsʼ. Aljazeera Centre for Studies. http://www.aljazeera.net/mritems/streams/2010/2/16/1_972108_1_51.pdf. Apple, Raymond W. 1996. ʻPentagon Papersʼ. The New York Times, Juni 23. http://topics.nytimes.com/top/reference/timestopics/subjects/p/pentagon_papers/index.html. Assange, Julian. 2006. ʻThe Non Linear Effects of Leaks on Unjust Systems of Governanceʼ. Iq.org, December 31. http://web.archive.org/web/20071020051936/http://iq.org/#Thenonlineareffectsofleaksonunjustsys temsofgovernance. ———. 2010. ʻDonʼt Shoot Messenger for Revealing Uncomfortable Truthsʼ. The Australian, December 8. http://www.theaustralian.com.au/in-depth/wikileaks/dont-shoot-messenger-forrevealing-uncomfortable-truths/story-fn775xjq-1225967241332. Bastian, Mathieu, Sebastien Heymann, en Mathieu Jacomy. 2009. ʻGephi: An Open Source Software for Exploring and Manipulating Networksʼ. Gephi. http://gephi.org/publications/gephi-bastianfeb09.pdf BBC. 2010. ʻUS Embassy Cables: The Backgroundʼ. BBC, November 29, sec. US & Canada. http://www.bbc.co.uk/news/world-us-canada-11862320. BBC Radio. 2010. ʻTranscript: The Assange Interviewʼ. BBC, December 21, sec. Today. http://news.bbc.co.uk/today/hi/today/newsid_9309000/9309320.stm. Benkler, Yochai. 2011. ʻA Free Irresponsible Press : Wikileaks and the Battle over the Soul of the Networked Fourth Estateʼ. Harvard Civil RightsCivil Liberties Law Review 19: 1–93. Berners-Lee, Tim, en Dan Connolly. 1995. ʻHypertext Markup Language - 2.0, RFC 1866, Internet Request for Commentsʼ. RFC Editor. http://www.rfc-editor.org/rfc/rfc1866.txt. Bernstein, Mary, en James M. Jasper. 1996. ʻInterests and Credibility: Whistleblowers in Technological Conflictsʼ. Social Science Information 35 (3): 565–589. Boone, Jon, en Richard Norton-Taylor. 2010. ʻWikileaks Documents Suggest Taliban Has Capacity to Fire on Aircraftʼ. The Guardian, Juli 26, sec. World news. http://www.guardian.co.uk/world/2010/jul/26/wikileaks-documents-taliban-missiles-aircraft. Brandeis, Louis D. 1914. Other Peopleʼs Money and How the Bankers Use It. New York: Frederick A. Stokes Company Publishers. Braun, Bruce, en Sarah J. Whatmore. 2010. Political Matter: Technoscience, Democracy, and Public Life. University of Minnesota Press. Cameron, David. 2010. ʻPMʼs Podcast on Transparencyʼ. Number 10, Mei 29. http://www.number10.gov.uk/news/pms-podcast-on-transparency/.
42
Canadian Ministry of Labour. 2011. ʻOpen Information Proceduresʼ. Canadian Ministry of Labour, Citizensʼ Services and Open Government. http://www.gov.bc.ca/citz/iao/foi/open_info/employee_procedures_docs/Open_Information_Proce dures.pdf. Chadwick, Andrew. 2011. ʻThe Hybrid Media Systemʼ. Paper presented at the European Consortium for Political Research General Conference, Reykjavik, Iceland, Augustus 25. Change.gov. 2008. ʻEthics | Change.gov: The Obama-Biden Transition Teamʼ. Change.gov website. http://web.archive.org/web/20081203214437/http://change.gov/agenda/ethics_agenda/. Chivers, Chris J., Alan McLean, Amy Schoenfeld, en Archie Tse. 2010. ʻText From a Selection of the Secret Dispatchesʼ. http://www.nytimes.com/interactive/world/26warlogs.html. Clinton, Hillary. 2010. ʻSecretary of State Clinton Press Conference on WikiLeaks Cablesʼ. The Public Intelligence, November 28. http://publicintelligence.net/secretary-of-state-clinton-pressconference-on-wikileaks-cables/. CNN. 2010. ʻGates: Posting Classified War Documents Was Morally Wrongʼ. CNN, Augustus 1. http://edition.cnn.com/2010/POLITICS/08/01/gates.wikileaks/?hpt=T2#fbid=Uplw7ezfGkE. Collins, Sean. 2007. ʻThe Dogma of ʻtransparencyʼʼ. Spiked (7) (November 30). http://www.spikedonline.com/index.php/site/article/4135. Cryptome. 2010. ʻEssays on Conspiracies by Julian Assangeʼ. http://cryptome.org/0002/jaconspiracies.pdf. Curtis, Polly. 2010. ʻMinisters Must “Wise up Not Clam up” After WikiLeaks Disclosuresʼ. The Guardian, December 30, sec. Politics. http://www.guardian.co.uk/politics/2010/dec/30/wikileaksfreedom-information-ministers-government. Democracy Now. 2011. ʻWatch: Full Video of WikiLeaksʼ Julian Assange and Philosopher Slavoj Žižek With Amy Goodmanʼ. Democracy Now, Juli 5. http://www.democracynow.org/blog/2011/7/5/watch_full_video_of_wikileaks_julian_assange_phil osopher_slavoj_iek_with_amy_goodman. Der Spiegel. 2010a. ʻWhat Do the Diplomatic Cables Really Tell Us?ʼ Spiegel Online, November 28. http://www.spiegel.de/international/world/0,1518,731441,00.html. ———. 2010b. ʻA Superpowerʼs View of the Worldʼ. Spiegel Online, November 28. http://www.spiegel.de/international/world/0,1518,731580,00.html. Domscheit-Berg, Daniel. 2011. Inside Wikileaks, Mijn Tijd Bij De Spraakmakendste Website Ter Wereld. Trans. Marcel Misset and Meindert Burger. Amsterdam: Lebowski Publishers. Doolin, Bill, en Alan Lowe. 2002. ʻTo Reveal Is to Critique: Actor-network Theory and Critical Information Systems Researchʼ. Journal of Information Technology 17 (2): 69–78. Dreyfus, Suelette. 1997. Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Australia: Reed Books Australia. http://www.gutenberg.org/catalog/world/readfile?fk_files=1456705.
43
Dreyfus, Suelette, Rachelle Bosua, en Simon Milton. 2011. ʻCan We Handle the Truth? Whistleblowing to the Media in the Digital Eraʼ. Global Media Journal Australian Edition 5 (1). http://www.commarts.uws.edu.au/gmjau/v5_2011_1/dreyfus_truth_Essay.html. Ellison, Sarah. 2011. ʻThe Man Who Spilled the Secretsʼ. Vanity Fair, Februari 1. http://www.vanityfair.com/politics/features/2011/02/the-guardian-201102. Ellsberg, Daniel. 2002. Secrets: A Memoir of Vietnam and the Pentagon Papers. Eerste ed. Viking Adult. Flanders, Laura. 2011. ʻGuantánamo Files Show Media Prioritiesʼ. The Nation, April 25. http://www.thenation.com/blog/160161/guantanamo-files-show-media-priorities. Fruchterman Thomas M. J., en Reingold Edward M. 1991. Graph drawing by force-directed placement. Software – Practice and Experience. 21 (1): 1129–1164. Gebauer, Matthias, John Goetz, Hans Hoyng, Susanne Koelbl, Marcel Rosenbach, en Gregor Peter Schmitz. 2010a. ʻExplosive Leaks Provide Image of War from Those Fighting Itʼ. Spiegel Online, Juli 25. http://www.spiegel.de/international/world/0,1518,708314,00.html. ———. 2010b. ʻThe Afghanistan Protocol, Explosive Leaks Provide Image of War from Those Fighting Itʼ. Spiegel Online, Juli 25. http://www.spiegel.de/international/world/0,1518,708314-3,00.html. Google. ʻKML Referenceʼ. Google Developers website. https://developers.google.com/kml/documentation/kmlreference. Görig, Carsten, en Kathrin Nord. 2011. Julian Assange, De Man Die De Wereld Verandert. Trans. Marcel Misset and Meindert Burger. Amsterdam: Lebowski Publishers. Greenberg, Andy. 2010. ʻAn Interview With WikiLeaksʼ Julian Assangeʼ. Forbes, November 29. http://www.shortform.com/forbes/my/watch. ———. 2011. ʻWikiLeaksʼ Stepchildrenʼ. Forbes, Januari 7. http://www.forbes.com/global/2011/0117/companies-daniel-domscheit-berg-indoleaks-wikileaksstepchildren.html. Greenwald, Glenn. 2010. ʻWhy Wonʼt the Pentagon Help WikiLeaks Redact Documents?ʼ Salon, Augustus 20. http://www.salon.com/2010/08/20/wikileaks_5/singleton. Grima, Joseph. 2011. ʻOpen Source Design 01: The Architects of Informationʼ. Domus, Juni. http://www.domusweb.it/en/interview/open-source-design-01-the-architects-of-information. Handley, Mark J., en Eric Rescorla. 2006 ʻInternet Denial-of-Service Considerations, RFC 4732 Internet Request for Commentsʼ. The Internet Engineering Task Force, November. http://tools.ietf.org/html/rfc4732#section-1. Harper, Christopher. 2004. ʻJournalism in the Age of Dataʼ. In Democracy and New Media, ed. Henry Jenkins and David Thorburn, 271–280. Cambridge, Massachusetts: MIT Press. Jargon File. ʻCypherpunkʼ. The Jargon File, Version 4.4.8. http://www.catb.org/jargon/html/C/cypherpunk.html. Jarvis, Jeff. 2010. ʻWikileaks: Power Shifts from Secrecy to Transparencyʼ. BuzzMachine, December 4. http://buzzmachine.com/2010/12/04/wikileaks-power-shifts-from-secrecy-to-transparency/.
44
Johnson, Jeh C. 2010. Re: Wikileaks. Open Anthropology website, Augustus 16. http://openanthropology.files.wordpress.com/2010/08/gc-letter.pdf Keller, Bill. 2011a. ʻThe Boy Who Kicked the Hornetʼs Nestʼ. In Open Secrets: Wikileaks, War and American Diplomacy, ed. Alexander Star, 3–22. New York: Grove Press. ———. 2011b. ʻDealings With Julian Assangeʼ. The New York Times. Januari 30. http://www.nytimes.com/2011/01/30/magazine/30Wikileaks-t.html?_r=1&pagewanted=all. Kline, Kevin E., Daniel Kline, en Brand Hunt. 2009. SQL in a Nutshell: A Desktop Quick Reference. OʼReilly Media, Inc. Lanier, Jaron. 2010. ʻThe Hazards of Nerd Supremacy: The Case of WikiLeaksʼ. The Atlantic. http://www.theatlantic.com/technology/archive/2010/12/the-hazards-of-nerd-supremacy-the-caseof-wikileaks/68217/. Latour, Bruno. 1991. ʻTechnology Is Society Made Durableʼ. In A Sociology of Monsters. Essays on Power, Technology and Domination, ed. John Law, 103–131. London: Routledge. ———. 2003. ʻWhat If We Talked Politics a Little?ʼ Contemporary Political Theory 2 (2): 143–164. ———. 2005a. Reassembling the Social: An Introduction to Actor-network-theory. Oxford: Oxford University Press. ———. 2005b. ʻFrom Realpolitik to Dingpolitikʼ. In Making Things Public: Atmospheres of Democracy, ed. Bruno Latour and Peter Weibel, 14–41. Cambridge, Massachusetts: MIT Press. Leigh, David. 2010a. ʻWikiLeaks “Has Blood on Its Hands” over Afghan War Logs, Claim US Officialsʼ. The Guardian, Juli 30, sec. World news. http://www.guardian.co.uk/world/2010/jul/30/us-militarywikileaks-afghanistan-war-logs. ———. 2010b. ʻAfghan War Logs: What Did We Learn?ʼ The Guardian, Augustus 2, sec. Media. http://www.guardian.co.uk/media/2010/aug/02/afghan-war-logs-wikileaks?intcmp=239. ———. 2010c. ʻHow 250,000 US Embassy Cables Were Leakedʼ. The Guardian, November 28, sec. World news. http://www.guardian.co.uk/world/2010/nov/28/how-us-embassy-cables-leaked. Leigh, David, James Ball, Ian Cobain, en Jason Burke. 2011. ʻGuantánamo Leaks Lift Lid on Worldʼs Most Controversial Prisonʼ. The Guardian, April 25, sec. World news. http://www.guardian.co.uk/world/2011/apr/25/guantanamo-files-lift-lid-prison. Leigh, David, en Nick Davies. 2010. ʻAfghanistan War Logs: Massive Leak of Secret Files Exposes Truth of Occupationʼ. The Guardian, Juli 25, sec. World news. http://www.guardian.co.uk/world/2010/jul/25/afghanistan-war-logs-military-leaks. Leigh, David, en Rob Evans. 2010. ʻAfghanistan War Logs: Civilians Caught in Firing Line of British Troopsʼ. The Guardian, Juli 25, sec. World news. http://www.guardian.co.uk/world/2010/jul/25/british-troops-afghan-civilian-shootings?intcmp=239. Leigh, David, en Luke Harding. 2011. WikiLeaks: Inside Julian Assangeʼs War on Secrecy. London: Guardian Books. Lezaun, Javier en Noortje Marres. 2011. ʻMaterials and Devices of the Public: An Introductionʼ. Economy and Society 40 (4): 489–509.
45
Lieberman, Joseph. 2010. ʻLieberman Condemns New Wikileaks Disclosuresʼ. Senator Joshep Lieberman (CT), November 28. http://lieberman.senate.gov/index.cfm/newsevents/news/2010/11/lieberman-condemns-new-wikileaks-disclosures. Lord, Kristin M. 2006. The Perils and Promise of Global Transparency: Why the Information Revolution May Not Lead to Security, Democracy, or Peace. Albany, NY: State of New York University Press. Lovink, Geert, en Patrice Riemens. 2010. ʻTwelve Theses on WikiLeaksʼ. Eurozine, December 7. http://www.eurozine.com/articles/2010-12-07-lovinkriemens-en.html. MacAskill, Ewen. 2010. ʻWikiLeaks Website Pulled by Amazon After US Political Pressureʼ. The Guardian, December 1, sec. Media. http://www.guardian.co.uk/media/2010/dec/01/wikileakswebsite-cables-servers-amazon. Manne, Robert. 2011. ʻJulian Assange The Cypherpunk Revolutionaryʼ. The Monthly, Maart. http://www.themonthly.com.au/julian-assange-cypherpunk-revolutionary-robert-manne-3081. Maurer, Tim. 2011. ʻWikileaks 2010: A Glimpse of the Future?ʼ Master thesis, Cambridge, Massachussetts: Belfer Center for Science and International Affairs, Harvard Kennedy School. May, Timothy C. 1994. ʻThe Cyphernomicon: Cypherpunks FAQ and More, Version 0.666.ʼ Cypherpunks. http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.html. Morozov, Evgeny. 2011. ʻWikiLeaks and the Perils of Extreme Glasnostʼ. New Perspectives Quarterly 28 (1): 7–11. Obama, Barrack. 2009. ʻTransparency and Open Governmentʼ. The White House Website. http://www.whitehouse.gov/the_press_office/TransparencyandOpenGovernment. ———. 2010. ʻBarrack Obama Statement on Afghan War Logs WikiLeaks 20100727ʼ. YouTube. http://www.youtube.com/watch?v=My1PdYWXt0c&feature=youtube_gdata_player. OpenCongress. ʻObama Transparency Recordʼ. OpenCongress Wiki. http://www.opencongress.org/wiki/Obama_Transparency_Record. Orszag, Peter R. 2009. ʻOpen Government Directiveʼ. Open Government Initiative, December 8. http://www.whitehouse.gov/open/documents/open-government-directive. Page, Mark, en John E. Spence. 2011. ʻOpen Secrets Questionably Arrived At: The Impact of Wikileaks on Diplomacyʼ. Defence Studies 11 (2): 234–243. PayPal. 2010. ʻPayPal Statement Regarding WikiLeaksʼ. PayPal Blog. https://www.thepaypalblog.com/2010/12/paypal-statement-regarding-wikileaks/. Pike, John. ʻOperation Iraqi Freedom - Iraq Significant Activities (SIGACTS)ʼ. Globalsecurity.org. http://www.globalsecurity.org/military/ops/iraq_sigacts.htm. Pilger, John. 2011. ʻJohn Pilger in Conversation with Julian Assangeʼ. Vimeo. http://vimeo.com/18269080. Piotrowski, Suzanne J. 2007. Governmental Transparency in the Path of Adminstrative Reform. Albany, NY: State University of New York Press.
46
Priest, Dana, en Susan Schmidt. 2002. ʻUS Terrorism Experts Focus on Five Hot Spots in Search for Al Qaedaʼ. The Age, September 10. http://www.theage.com.au/articles/2002/09/09/1031115997525.html. Radó, Nóra. 2011. ʻOn Wikileaks and Diplomacy: Secrecy and Transparency in the Digital Ageʼ. Master thesis, Budapest, Hungary: Central European University. Roberts, Alasdair. 2012. ʻWikiLeaks: The Illusion of Transparencyʼ. International Review of Administrative Sciences 78 (1) (March): 111–133. Rogers, Simon. 2010a. ʻWikileaksʼ Afghanistan War Logs: How Our Datajournalism Operation Workedʼ. The Guardian, Juli 27, sec. World news. http://www.guardian.co.uk/news/datablog/2010/jul/27/wikileaks-afghanistan-data-datajournalism. ———. 2010b. ʻAfghanistan War Logs: The Glossaryʼ. The Guardian, Juli 27, sec. World news. http://www.guardian.co.uk/world/datablog/2010/jul/25/wikileaks-afghanistan-war-logs-glossary. ———. 2011. ʻWikileaks Data Journalism: How We Handled the Dataʼ. The Guardian, Januari 31, sec. News. http://www.guardian.co.uk/news/datablog/2011/jan/31/wikileaks-data-journalism. Rosenbach, Marcel, en Holger Stark. 2011. Staatsvijand Nummer 1, Hoe Een Groep Internetactivisten De Machtigste Naties Ter Wereld Uitdaagt. Trans. Sander Hoving and Richard Kruis. Amsterdam: Lebowski Publishers. Schultz, Julianne. 1998. Reviving the Fourth Estate: Democracy, Accountability, and the Media. Cambridge University Press. Shafranovich, Yakov. 2005. ʻCommon Format and MIME Type for Comma-Separated Values (CSV) Files, RFC 4180 Internet Request for Commentsʼ. The Internet Engineering Task Force, October. http://tools.ietf.org/html/rfc4180#page-2. Shane, Scott, en Andrew W. Lehren. 2010. ʻWikiLeaks Archive — Cables Uncloak U.S. Diplomacyʼ. The New York Times, November 28, sec. World. http://www.nytimes.com/2010/11/29/world/29cables.html. ———. 2011. ʻLeaked Cables Offer Raw Look at U.S. Diplomacyʼ. In Open Secrets: Wikileaks, War and American Diplomacy, ed. Alexander Star, 53–61. New York: Grove Press. Sifry, Micah L. 2011a. WikiLeaks and the Age of Transparency. New York: OR Books. ———. 2011b. ʻIn the Age of WikiLeaks, the End of Secrecy?ʼ The Nation, March 3. http://www.thenation.com/article/158988/age-wikileaks-end-secrecy. Stalder, Felix. 2010. ʻContain This! Leaks, Whistle-Blowers and the Networked News Ecologyʼ. Mute 3 (1) (November 4). http://www.metamute.org/editorial/articles/contain-leaks-whistle-blowers-andnetworked-news-ecology. Stengel, Rick. 2010. ʻTIMEʼs Julian Assange Interview: Full Transcript/Audioʼ. Time, December 1. http://www.time.com/time/world/article/0,8599,2034040,00.html. Stengers, Isabelle. 2000. The Invention of Modern Science. Vol. 19. Minneapolis: University Of Minnesota Press.
47
Tait, Michael, Shehani Fernando, Lindsay Poulton, Andy Gallagher, en Laurence Topham. 2010. US Embassy Leaks: ʻThe Data Deluge Is Coming ...ʼ . The Guardian, November 28. http://www.guardian.co.uk/world/video/2010/nov/28/us-embassy-leaks-data. Taylor, Jerome. 2011. ʻThe US Bank and the Secret Plan to Destroy WikiLeaksʼ. The Independent, Februari 8. http://www.independent.co.uk/news/world/americas/the-us-bank-and-the-secret-planto-destroy-wikileaks-2215059.html. The Guardian. 2010a. ʻUS Embassy Cables: Live Q&A with Alan Rusbridgerʼ. The Guardian, November 29, sec. Media. http://www.guardian.co.uk/world/2010/nov/29/us-embassy-cablesrusbridger-wikileaks. ———. 2010b. ʻHow We Redacted the US Embassy Cables and Whyʼ. The Guardian, November 29, sec. World news. http://www.guardian.co.uk/world/2010/nov/29/us-embassy-cables-redacted. ———. 2010c. ʻAfghanistan War Logs: Convoy Struck an IED in Kandaharʼ. The Guardian, Juli 25, sec. World news. http://www.guardian.co.uk/world/afghanistan/warlogs/88B5B5FC-D487-413B8B2F-116DDEB94323. ———. 2010d. ʻUS Embassy Cables: Browse the Databaseʼ. The Guardian, November 28, sec. World news. http://www.guardian.co.uk/world/interactive/2010/nov/28/us-embassy-cables-wikileaks. The New York Times. 2010a. ʻPiecing Together the Reports, and Deciding What to Publishʼ. The New York Times, Juli 25, sec. World. http://www.nytimes.com/2010/07/26/world/26editors-note.html. ———. 2010b. ʻThe War Logs Articlesʼ. The New York Times, July 25, sec. World. http://www.nytimes.com/2010/07/26/world/26askthetimes.html. ———. 2010c. ʻA Note to Readers: The Decision to Publishʼ. The New York Times, November 28, sec. World. http://www.nytimes.com/2010/11/29/world/29editornote.html. ———. 2010d. ʻAnswers to Readersʼ Questions About Stateʼs Secretsʼ. The New York Times, November 29, sec. World. http://www.nytimes.com/2010/11/29/world/29askthetimes.html. ———. 2010e. ʻThe Iraq Archive: The Strands of a Warʼ. The New York Times, October 22, sec. World / Middle East. http://www.nytimes.com/2010/10/23/world/middleeast/23intro.html. ———. 2010f. ʻLetters Between Wikileaks and the U.S. Governmentʼ. The New York Times. http://documents.nytimes.com/letters-between-wikileaks-and-gov#document/p4. The Sunlight Foundation. ʻOur Missionʼ. http://sunlightfoundation.com/about/. Turner, Fred. 2005. ʻActor-Networking the Newsʼ. Social Epistemology 19 (4): 321–324. Vegter, Ivo. 2010. ʻOne Day, Weʼll All Hate WikiLeaksʼ. DailyMaverick, November 29. http://www1.dailymaverick.co.za/opinionista/2010-11-29-one-day-well-all-hate-wikileaks. White, Charles S. 1997. ʻCitizen Participation and the Internet: Prospects for Civic Deliberation in the Information Ageʼ. The Social Studies 88 (1): 23–28. Wikileaks. 2010a. ʻCollateral Murder, 5 Apr 2010ʼ. Wikileaks, April 5. http://wikileaks.org/wiki/Collateral_Murder,_5_Apr_2010 ———. 2010b. ʻAfghan War Diary, 2004-2010 - WikiLeaksʼ. Wikileaks, Juli 25. http://wikileaks.org/wiki/Afghan_War_Diary,_2004-2010. ———. ʻAboutʼ. Wikileaks. http://wikileaks.ch/about.
48
Appendix A Het publicatieschema van de ambassadeberichten Datum 28-Nov-10 29-Nov-10 30-Nov-10 01-Dec-10 02-Dec-10 03-Dec-10 04-Dec-10 06-Dec-10 07-Dec-10 08-Dec-10 09-Dec-10 10-Dec-10 11-Dec-10 12-Dec-10 13-Dec-10 14-Dec-10 15-Dec-10 16-Dec-10 17-Dec-10 18-Dec-10 19-Dec-10 20-Dec-10 21-Dec-10 22-Dec-10 26-Dec-10 27-Dec-10 30-Dec-10 03-Jan-11 06-Jan-11 10-Jan-11 11-Jan-11 12-Jan-11 13-Jan-11 14-Jan-11 17-Jan-11 18-Jan-11 20-Jan-11 21-Jan-11 23-Jan-11 24-Jan-11 25-Jan-11 28-Jan-11 31-Jan-11 01-Feb-11 02-Feb-11 03-Feb-11
Artikelen 13 4 1 5 8 5 4 9 8 10 10 5 2 6 8 4 4 7 8 1 4 0 5 1 0 1 1 1 0 1 0 0 0 0 3 1 1 1 0 0 0 2 1 0 0 0
Ambassadeberichten 54 26 70 21 47 21 12 38 20 20 24 22 2 19 15 21 27 42 24 2 10 11 18 5 3 0 0 0 4 0 4 2 4 1 2 7 6 0 3 1 5 4 4 1 1 2
Thema Iran China Pakistan Rusland Klimaat/Yemen/UAE China
Mugabe/Zimbabwe
49
07-Feb-11 08-Feb-11
0 1
4 4
50